السبت، 2 أغسطس 2014
8/02/2014 08:11:00 م

جميع أدوات الهاكر Hacker Tools

فى تدوينه اليوم سوف نتطرق الى تحميل
جميع الادوات التى يستعملها الهاكر 
Hacker Tools
Ethical Hacker

ولكن قبل التحميل سوف أتطرق ألى توضيح بعض النقاط حول الهاكر =D


أولا : تعريف مصطلح الهاكر
هاكربالإنجليزية: Hacker أو (قرصان إن كان مخرب)
عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية
و أطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء
الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها
وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة
ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم
إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه
والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه
ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس
والبعض لسرقة الأموال
هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها
واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب
في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات
إلا أن المسمى الأساسي واحد
وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ

الخلاف حول تعريف الهاكر
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي
ويقرن البعض كلمة هاكر مع قرصان الحاسوب
وذلك بتأثير من بعض ما ورد في الإعلام
حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy)
التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية
وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب
والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله
بالرغم من أنه أساسا مطور مبدع
ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز
و من أمثلة تلك المشاريع : لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
و الكراكر Cracker
مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد
وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول
إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية
وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب
بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله

على سبيل المثال : لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء
ولكن سبل الإعلام تتكلم بصفة عامة على "الهاكر "

وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص المفسد


دور الهاكر في عمران وتطوير الانترنت
ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت
وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك
فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل

من الممكن تفصيل بعض مهام قراصنة الحواسيب :
الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي
القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس
القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها
تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات
والمؤسسات الصناعية الكبرى
وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي
ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب
مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية
كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات
ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات
التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

أساليب جمع المعلومات
Sniffing
تنصت : استشعار وأخذ البيانات من الشبكة عن طريق مايسمى
ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات
Social Engineering
الهندسة الاجتماعية : أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه،
أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
War driving
تقصي الشبكات اللاسلكية : عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا
والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله
اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج
و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع

كيف يخترق الهاكر المواقع
يتم ذلك مرورا بمرحلتين أساسيتين
1- جمع المعلومات : وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip)
ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها
إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت)
وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة.
2- الهجوم وهي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط
فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل
(سكرايبت خبيث يستعمله الهاكرز) =D

تصنيف الهاكر
الهاكر ذو القبعة البيضاء (White hat hacker) ويطلق على الهاكر المصلح
الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد
وهو يسمى بالإنجليزية Cracker
الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين

ويبقى الان الاختيار لك اذا كنت تريد خول عالم الهاكر
اما ان تكون هاكر مصلح وتعمل فى امن المعلومات
و اما انت تكون مفسد ومخرب

الموجود فى الادوات
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Viruses and Worms
8. Sniffers
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Evading IDS, Firewalls and Honeypots
17. Buffer Overflows
18. Cryptography
19. Penetration Testing
----
و الان وقت تحميل الادوات
ملحوظه : الادوات منها يـ
عمل على ويندوز ومنها يعمل على لينكس وغيرها


حجم الادوات 16gb
CEH V7
 

و لتحميل ( أدوات )
شهادة المفوضية الأوروبية ومجلس الهاكر الأخلاقية CEH V8
بحجم | GB 23 |


0 Comments
Disqus
Fb Comments
Comments :

0 التعليقات:

إرسال تعليق

:a :b :c :d :e :f :g :h :i :j :k :l :m :n :o :p :q :r :s :t

زخرف اسمك الان