تسجيل الدخول

View Full Version : ما هو Sub7


نجمة المساء
18-06-2001, 01:24 AM
ماهوبرنامج Sub 7



اريد معلومات عنه

صمت الكلام
18-06-2001, 01:54 AM
بتشارك وياج بالمعلومات اللي اعرفها عنه

هو جهاز مؤامرات
قصدي برنامج حق التجسس يستخدمونه الناس(ديري بالج من هالناس) :) يستخدمونه لاختراق اجهزة (ناس) يعني اذا واحد يبي يخترق جهاز واحد يثبت هالبرنامج عنده واهم شي بالسالفه كلها هو برنامج الخادم (سيرفر) انا قاعده اتفلسف والخبراء بالموقع ماشالله كثار بس ما عليه اعطيج اللي اعرفه
طيب وصلنا للسيرفر او ملف التجسس اللي يحطونه بجهاز الضحيه حيث يتم زرعه بجهاز الضحيه وهو بالغالب ملف اول ما تسوين كلك عليه تتوهمين انه بيشتغل بس هو ما يشغل اي شي يعني مجرد يشغل نفسه ويختفي وهني المصيبه اذا اشتغل بجهازج عليج العوض اذا طحتي تحت ايد هكر ملعون يخرب كل شي بجهازج بعد ما يطمش وياخذ له لفه بالجهاز
هني ما انسى اقولج لا تستقبلين اي ملف من اي احد ما تعرفينهم على النت حتى لو صوره وغالبا الملف يكون من نوع اذا ما كان دايما هذي عاد مب متاكده منها exe
ولا تنسين تسوين سكان ببرنامج فيروسات مثل النورتون حق اي برنامج تنزلينه من النت قبل لا تفتحينه
وباختصار (بعد الثرثره هذي كلها جايه اقول باختصار)
يعني السب سفن برنامج تجسس بس ما اعتقد يشتغل الا اذا كان السيرفر شغال بجهازج بعيد الشر :)
ولاهل العلم كلمه اخيره بالموضوع وينهم تاركيني اصول واجول بالموضوع وعلى فكره اخونا شبح كان له شرح حق البرنامج في مكان ما في سوالف شرح كامل انا ماقريته ولا بعطيج كل المعلومات بس يالله تصبري بمعلوماتي :)
اختك صمت الكلام

Mr Ghost
18-06-2001, 01:55 AM
http://www.swalif.net/sforum1/images/icons/icon17.gif
http://www.swalif.net/sforum1/images/icons/icon17.gif
http://www.swalif.net/sforum1/images/icons/icon17.gif
http://www.swalif.net/sforum1/images/icons/icon17.gif
http://www.swalif.net/sforum1/images/icons/icon17.gif
7 sup7 (;sup7 (;sup الساب 7 sup7 sup7 sup7 sup7 sup7 sup;)
;);););)
-----------------------------------------------------------
sup7: عباره عن برنامج اختراق وهو يعتبر من اقوى برامج الهاكر على الاطلاق وخصوصا نزول النسخه الاخيره لانه يقدر ان يخترق
اي جهاز مصاب بملف باتش ويسيطر عليه سيطره تامه وانت خصوصا
ماتدري وش يصير بجاهزك ويقدر ان يحصل على معلومات حتى المصاب نفسه
لايقدر ان يجد هذه المعلومات المهمه مثل : معلومات الشخص
ومذكرة notepad ويوجد بها جميع اسرار المصاب حتى الباسورد مل
ايميله ولذا سموه باخطر برنامج حتى الان وهو فعال جدا جدا
-----------------------------------------------------------
اعراض الاصابه به: بطيء الانترنت ويكون بطيء جدا
ظهور رساله خطا وظهور رسالات غريبه

-----------------------------------------------------------
الاي بي اهم شيء لكي يقوم المخترق بختراقه
وتعريفه:
كل جهاز متصل على الشبكة لابد ان يكون له رقم اي بي خاص بة , وكل عنوان لموقع يترجم على الانترنت الى ايضا الى اي بي الخاص بـاالمزود الذي يستضيفة ,اذا اي بي هو رقم
---------
لمعرفة الاي بي لاي رسال مستقبلة



.حدد الرسالة التي تريد

.انقر زر المواس الايمن

.PROPERTIESاختر

سيظهر لك صندوق بيانات الرسالة حيث يوضع مسار الرسالة ورقم الاي بي

ستلاحظ ان الاي بي يتألف من أربعة اجزاء رقمية xxx.yyy.zzz.www يقترب كل جزاء ابتداء من اليسار , من الجهاز ذاتة الذي يستضيف الموقع . قالرقم التابع لشركة مايكروسوفت مثلا , هو 198.105.232.4 حيث يعرف الجزاء الاول من الرقم بداء من اليسار ,المنطقة الجغرافية ويعين الالكمبيوتر المزود ,ويجعلالجزاءن التالين الامور اكثر تحديدا . فالرقم الثالث يعين مجموعة الكمبيوترات التي ينتمي اليها الجهاز , والرقم الرابع يعين الجهاز ذاتة.

---------
لمعرفة الاي بي لجهازك

لمعرفة الاي بي الخاص بجهازك ,نوجد اكثر من طريقة ,نذكر منها طريقتين

: الطريقة الاولى

ة:االملحق بنظام التشغيل ,تابع الخطوات التاليwinipcfg ستخدام امر

*اختر امر تشغيبل سيظهر لك صندوف في حوار كما في الشكل

ا*اكتب الامر ,ثم موافق

سيظهر لك نموذج يحتوي على بعض المعلومات عن جهازك من ضمنها الاي بي الخاص بجهازك

الطريقة الثانية :

استخدام بعض البرامج حيث يعطيك الاي بي مباشرة بعد تنفيذ البرنامج

مثل IPFinder



ملاحظة ::::: طبعا عند اتصالك في الانترنت يعطيك رقم الاي بي



---------
استخدمات الاي بي


قد يتبادر هنا سؤال : هل يكفي الاي بي لمعرفة الكمبيوتر المتصل بدقة؟
وللاجابة على هذا السؤال فلا بد من التفصيل لوجود حالتين :

1-اذا كان الكمبيوتر المتصل ,ينتمي الى شبكة مرتبطة بخط خاص مؤجر كم هو الحال للعديد من شبكات المؤسسات والشركات المتوسطة والكبيرة ,فسوف يكشف الي بي عن اسم تلك المؤسسة او الشركة , ورقم الكمبيوتر المتصل

2-اذا كان الكمبيوتر يتصل عن طريق طلب رقم هاتف عادي فلا يكفي رقم الاي بي ,لتحديد الجهة المتصلة بالموقع :او التي بعثت بالرساله:,اذا سيكشف القسمان الاول والثاني من الرقم كم ذكرنا سابقا , بداء من اليسار , عن اسم مزود خدمات انترنت ,الذي يشترك لدية المتصل ,فيما يحدد القسمان الثالث والرابع ,رقم مجموعة الكمبيوترات , والكمبيوتر المتصل لدي مزود الخدمة ,على التوالي , وليس الكمبيوتر الذي اجري الاتصال الاولي . وقد يحمل ,لهذا السبب,العديد من المتصلين عن طريق مزود خدمة واحد ,عناوين متطابقة ,اذا جرى الاتصال في اوقات مختلفة.

عموما,يمكن اكتشاف المتصل او مرسل الراسلة في هذة الحالة .ان ارتكب مخالفة قانونية عن طريق مزود الخدمة انترنت الذي تحتفظ كمبيوترتة بسجلات عن كافة الاتصلات . تضم حقلا لرقم الاي بي وحقلين لكل من التاريخ وزمن الاتصال وحقلا لاسم المشترك .ويكفي ان تزودة الجهة المتضررة بقيمة الحقول الثلاثة الاولي تكون مسجلة لدية ,كي يكتشف اسم المشترك . ويمكنه بالتعاون مع مؤسسة الهاتف ,الوصول الى الرقم الذي تم عن طريق الاتصال . لكن هذه الاجراءات تتطلب تدخلا من قبل الجهات الرسمية المشرفة على تطبيق القانون
--------------
لتحديد موقع ومعلومات الاي بي

لتحديد موقع ومعلومات الاي بي ,توجد اكثر من طريقة ,نذكر منها:
الطريقــة الاولي:

http://www.arin.net/db/whois, اذهب الى موقع

ثم ادخل الاي بي الذي تريد في مربع النص ,لتحصل على نتيجة

الطريقة الثانية :

smart whois.استخدم البرامج التي تقوم بنفس الغرض مثل برنامج

enter,حيث تقوم بادخال الاي بي المطلوب في مربع النص في اعلى الشاشة ثم

لتحصل على نفس النتيجة

--------
مخاطر اخرى

يجب ان يعرف وان يستوعب كل من يتصل بالشبكة العنكبوتية انة ما ان يتصل حتي يكون عرضة لكثير من الاخطار التي نلخص بعضها في النقاط التالية :

.سرقة المعلومات

.اعتراض رسائل البريد الاكتروني وقراءتها

.اختراق اجهزة الغير والاطلاع على المعلومات الموجودة فيها اوتغيرها

.سرقة ارقام بطاقات الائتمان والارقام السرية الاخري

.تعطيل نظام التشغيل

.ارسال فيروسات

.مسح نظام التشغيل اوحذف ملفات نظام

.اختراق المواقع وسرقة محتوياتها اوتغييرها

ومن أخطر المخاطر التي برزت في العامين الاخرين مـــيسمي بالاختراق او الهــاكرز والمختريقين .
-----------------------------------------------------------
تعريف الاختراق:

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها .
واختراق الاجهزة هو كأي اختراق اخر لشي ما ... لة طرق واسس يستطيع من خلالها المخترق التطفل على أجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام .

هذا يعني انك معرض للاختراق في اي وقت وباي طريقة كانت وقد يستهدفك احد المخترقين -الهاكرز -لسبب ما او عشوئياكما يحصل غالبا , وربما يكون هذا الهاكر خبيرا فيمكنة اختراقك بحيث لاتحس بما يفعلة اتجاهك ::وعلى هذا فافضل طريقة هي عدم وضع اشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان او ارقامك السرية , واتخاذ أساليب الحماية الممكنة التي تطرقن لها بتفصيل

أسباب الاختراق ودوافعه



لم تنتشر هذة الظاهرة لمجرد العبث وقضاء وقت الفراغ من ابراز العوامل التي ساهمت في تطور هذا الموضوع وبروزة ,وقد اجملت الدوافع الرئيسية لهذا الموضوع في ثلاث نقاط


**الدافع السياسي والعسكري **

مما لاشك فية التطور العلمي والتقني أدى الى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتيا جات التقنية والمعلوماتية , واصبحت الدول المتقدمة علميا وتقنيا تعتمد على الشبكات في حفظ وادارت المعلومات , وكثير من هذة المعلومات هي معلومات خاصة وحساسة سياسيا وعسكريا واقتصاديا . ومنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظمتين على اشده , ولكن بالطرقق المناسبة لذلك الزمان . ومع بروز مناطق جديدة للصراع في العالم ,وتتغير الطبيعة المعلوماتية للانظمة والدول .أصبح الاعتماد على الحاسب الالي لابد منة . واصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة اكثر اهمية , واكثر سلامة وفعالية وسرعة من ارسال جاسوس مع احتمالية كشفة وتعريضه للمخاطر وقله المعلومات التي سيجلبها ومحدوديتها.

وقد أصبح هذا الدافع في الفترة الاخيرة مع تنامي المشاكل والعداءات السياسية ,وكمثال لذلك فقد أعلن البنتاجون انة قد تعرض لربع مليون اختراق في الايام القليلة التي تلت قصف حلف الناتو الذي تتزعمة أمريكا للسفارة الصينية في بلغراد الذي تدعي أمريكا بأنة غير مقصود مقصود نظرا لاعتمادة على خرئط قديمة للمنطقة المقصوفة.

وقد اصبحت حروب الشبكات في بعض الاحيان حروبا حقيقة تهدد أمن الدول وترتعد لها الفرئص في انتظار ضربة معلوماتية كما ترتعد عند توقع ضربة صاروخية ,كما حمات الاخبار في فترة ماضية قيام السلطة البريطانية بعمل تدابير لحماية بريطانيا من هجوم عراقي معلوماتي محتمل , ولم تأخد السلطات البريطانية بحمل الجد الا لمعرفتها المسبقة بخطورة الوضع والنتائج التي ستترتب علية لو ما لو تم.

ومانسمعة وتتناقلة وسائل الاعلام في هذا المجال فهو أقل القليل من كثير لانعلمة ويدور يوميا على شبكات الانترنت , ويكفي لاسيعاب ذلك



**الدافع التجاري **
من المعروف ان الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذة الشركات ولا زلت تتعامل مع بعض أجهزة المخابرات أوبعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور المعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع الى الاستعانة بلانظمة الحديثة للاختراق والحـصول على المعلومات .

وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .

وتبين من احصائية أخري لاكبر 560 شركة تعتمد في أعمالها على الانترنت أن اكثر من النصف قد أقروا بأ،نهم قد هوجموا بواسطة الهاكرز وان اكثر من ثلاثة ارباع الذين هوجموا بواسطة الهاكرز قد ههواجموا داخليا.


**الدافع الفردي **

والمقصود من الدافع الفردي كل مالم يدخل تحت الدافعين السابقين ,فنجد الكثير من هــواة ومحترفي الكمبيوتر يقضون الساعات الطوال أمام الاجهزة في التعلم والتطور ومحاولة الحصول على نتأئج جديدة, ومن ثم نشرها وتوزيعها ,والاتصال على الهاكرز الاخرين وتبادل المعلومات معهم .

ولا يقتصر هذا الدافع على أفراد بل انة توجد مجموعات ونقابات أشبة بالانديةليست ذات اهداف تجارية بالدرجة الرئيسية ,ذات كيان واضح وكثير منها مسجل رسميا ويعمل تحت حماية القانون في بعض الدول ,وتقوم هذه الجمعيات بالبحث والتطوير وتبادل المعلومات ونشرها بل والتنافس فيها بينها في اختراق الشبكات والانظمة .وهذا ما سنتطرق الية بالتفصيل .


أنواع الاختراق


من المكن تن نقسم انواع الاختراق الى :::::::
***اختراق المزودات أو الاجهزة الرئيسية لشركات والمؤسسات أو الجهات الحكومية والعسكرية ,وذلك باختراق الجدران النارية التي توضع لحمايتها , وغالبا مايتم ذالك باستخدام مايسمي بالمحتكاة وهو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام .حيث ان الحزم الاي بي تحتوي على عناوين للمرسل والمرسل الية وهذا العناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر فأن حزم الاي بي قد يتم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين هي في الحقيقة ليست قادمة منها , وعلى ذلك فان النظام اذا وثق ببساطة بالهواية التي يحملها العنوان مصدر الحزمة فأنة يكون بذلك قد خدع....***
***اختراق الاجهزة الشخصية والدخول عليها والعبث فيها من معلومات او حذفها .

***التعرض للبيانات أثناء انتقالها والتعرف عليها بكسر شفرتها اذا كانت مشفرة . ومن الممكن أن نقسم ما يمكن ان يحدث هنا الى :

_سرقة المعلومة وهي في طريقها الى الهدف _

_ادعاء مصدر المعلومة_

_تغير المعلومة اثناء انتقالها _

_ايقاف وصول المعلومة بالكلية _



----------
أثار الاختراق


***الاستيلاء على موقع ويب ***
الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها باعطاء معلومـــــــات مغلوطة عن الموقع ,أو من باب التحدي ومن ثم التهكم بعد نجاح العملية ,أو باعطاء اراء مخالفة لما كان يطرجة الموقع.


***السطو بغرض الكسب المادي***

كتحويل الحسابات داخل البنوك ,او الحصول على خدمات مجانية ,أوأي معلومات ذات مكاسب مالية ,كارقام البطاقات الائتمان .وتصل الخطورة احيانا الى نشر هذه البيانات على الشبكة مما يضاعف من الخسائر المحتملة .


***كلمات السر***

اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالبريد الاكتروني ,والحصول على خدمة النفاذ الى الانترنت فيلاحظ الضحية انتهاء ساعاتة دون أ، يستخدمها , وكذلك انتحال الشخصية في منتديات النقاش والدردشة ومن ثم طرح افكار معاكسة لما كان يطرح ,او محاولة الدخول الى البريد الاكتروني دون ان يستطيع ذلك
----------------------------------------------------------
منافذ sup7 :
1243
27374
6776
6777
واخطر منفذ هو :27374،1243
وهذا ال sup 7

نجمة المساء
18-06-2001, 09:51 AM
صمت الكلام شكرا جزيلا للمعلومات :)

نجمة المساء
18-06-2001, 09:53 AM
shabeh2000 : معلومات قيمه جدا

لكن هل يوجد طريقه شرح البرنامج بالصور؟؟؟؟

Mr Ghost
18-06-2001, 06:35 PM
المقدمه:
http://www.swalif.net/sforum1/showthread.php?threadid=94545
------------------------
الدرس الاول:
http://www.swalif.net/sforum1/showthread.php?threadid=94548
------------------------
الدرس الثاني:
http://www.swalif.net/sforum1/showthread.php?threadid=94549
------------------------
الدرس الثالث:
http://www.swalif.net/sforum1/showthread.php?threadid=94550
------------------------
بتحصلين البرنامج في الدرس الاول وسوف اعرض قائمه بجميع الاي بي

الدكتور الرومنسي
18-06-2001, 08:49 PM
شكراً للجميع على هذه المعلومات :)