هيكساجون حين تدار الدول بالخوارزميات    دور المؤسسات التعليمية في تنمية مهارات المستقبل    أمير القصيم يطلق 20 طائرًا من الحبارى في متنزه القصيم الوطني    روسيا ترسل غواصة لمرافقة ناقلة نفط تطاردها أميركا    والصومال تتطلع للسعودية كصمام لأمنها    وزير الحرب الأميركي: الحظر على النفط الفنزويلي يسري «في كل مكان»    لاعب الجزائر محمد عمورة يعتذر من المشجع «لومومبا» بعد سخريته منه    اختتام الجولة ال15 من دوري يلو ب32 هدفًا وأبها يواصل الصدارة    رئيس مجلس السيادة الانتقالي في السودان يستقبل نائب وزير الخارجية    الحزام الأمني السعودي: قراءة في مفهوم إستراتيجية الأمن الوطني    مؤسسة التراث والرقمنة    بين الدفاع بالإيعاز والدفاع بالفطرة    تسليم وحدات سكنية لأكثر من 9 ألاف أسرة من أهالي الأحياء العشوائية بجدة    الاتحاد السعودي للإعلام الرياضي يعلن أسماء الحاصلين على العضوية الفخرية    وكيل وزارة الإعلام اليمني: سياسة أبوظبي ورطت الزبيدي    وزير الخارجية يصل إلى واشنطن في زيارة رسمية للولايات المتحدة    سوق الأسهم السعودية يغلق مرتفعًا عند مستوى 10455 نقطة    أمير الرياض يطلع على مشروع ردم وتحصين الآبار المهجورة ومنظومة المياه بالمنطقة    تركي الفيصل يترأس اجتماع لجنة اختيار جائزة الملك فيصل لخدمة الإسلام لعام 2026    NHC شريك إستراتيجي لأعمال منتدى مستقبل العقار الخامس 2026    عشرات المستوطنين يقتحمون المسجد الأقصى    مجلس القيادة الرئاسي اليمني يسقط عضوية الزبيدي لارتكابه الخيانة العظمى وإحالته للنائب العام    هيئة الأمر بالمعروف بجازان تطلق معرض "ولاء" لتعزيز الأمن الفكري بالتعاون مع بلدية صامطة    الهلال الأحمر يتلقى 148,544 بلاغًا إسعافيًا بالمنطقة الشرقية    هيئة الأدب والنشر والترجمة تستعد لإطلاق مهرجان الكتاب والقراء بالطائف    السديس يلتقي مستفيدي خدمة "إجابة السائلين"    في تجربة شريفة الشيخ.. الخطُ العربي فنٌ حي    مقهى عكاظ يناقش "النص المسرحي باعتباره أدبًا" بالطائف    حول العالم    الشورى يطالب الجامعة الإلكترونية بتحسين بيئة التعلم    الهلال الأحمر بالجوف يباشر 5324 حالة إسعافية    دي غوري: لا أحد منا كان يعتقد الجمع بين عالمين كما فعل ابن سعود    مسجد قباء يستقبل أكثر من 26 مليون زائر خلال عام 2025 ضمن منظومة خدمات متكاملة    صحي القنفذة يحصد اعتماد «منشآت صديقة للطفل»    عون يدين الغارات على صيدا.. تصعيد إسرائيلي في جنوب لبنان    كانسيلو يقترب من البارسا.. وليفاندوفسكي يرفض الهلال    في ثالث مراحل داكار السعودية 2026.. السعودي ياسر بن سعيدان يتصدر فئة «التشالنجر»    في مستهل مشواره بكأس آسيا تحت 23 عاماً.. الأخضر يتغلب على قرغيزستان بصعوبة    إحساس مواطن    فصل موظف كشف آلاف «الأخطاء الإملائية»    من سيرة منْ يقرأ في الحمام    ضد النسخ!    58.2 مليار ريال صادرات الخدمات    المملكة ترسخ مكانتها العالمية في الاتصالات والتقنية    مفاوضات بين تل أبيب ودمشق.. اتهام «قسد» بقصف حي الميدان في حلب    الفنان أحمد مكي يقاضي مديرة أعماله    «درون» لمراقبة المشاريع والمخالفات    تجديد مدة برنامج تنمية قطاع تقنية المعلومات حتى 2030.. مجلس الوزراء: الموافقة على مشروع قواعد وإجراءات عمل «برنامج المعادن»    الذكاء الاصطناعي يقدم نصائح صحية مضللة    بريطانيا تمنع إعلانات الأطعمة غير الصحية نهاراً    مختص: فقدان كلجم كل أسبوعين معدل صحي للريجيم    %99 بلاغات الأدوية غير الخطيرة    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    الموافقة على مشروع قواعد وإجراءات عمل البرنامج الوطني للمعادن    الانتماء الوطني والمواطنة    نائب أمير القصيم :القيادة الرشيدة تولي التعليم اهتماما بالغاً    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهجوم الإغراقي للمواقع كيف يحدث
الحماية والهاكرز * إعداد Trojan Man:
نشر في الجزيرة يوم 14 - 11 - 2000

قال تعالى وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم .
تحدثنا في الحلقة السابقة عن الطرق الهجومية المستخدمة على شبكة الإنترنت وذكرنا منها طريقة الاغراق البريدي Email- Bombing وفي هذه الحلقة سوف نواصل الحديث عن تلك الطرق عن طريق التحدث عن الهجوم الاغراقي وهو أشرس انواع الهجوم.
هذه هي الطريقة المستخدمة الآن لاسقاط المواقع الكبيرة التي لا يمكن اختراقها والاستيلاء عليها نظرا لارتفاع درجة الأمن والحماية فيها ولصعوبة وجود ثغرات Exploits فيها، لقد تم في حلقات سابقة شرح هذه الطريقة ولكن بشكل مبسط وفي هذه الحلقة سيتم التحدث عنها بشكل موسع.
يعتمد المهاجمون طريقة الهجوم الاغراقي D.O.S Attacks serviceوهي اختصار لDenial Of Attacks لاسقاط موقع كبير وضخم الحجم والمساحة، ولقد اشتهرت هذه الطريقة بعد استعمالها لاسقاط مواقع عالمية كبيرة ومشهورة مثل Yahoo.com وBuy.com وExcite وeBay.com ولقد لاقت هذه الطريقة نجاحا ملحوظا لسببين أولهما انها لا تحتاج إلى مهارة ولا خبرة في مجال القرصنة فأي شخص يستطيع القيام بها وثانيهما لأنها فعالة وسريعة ونسبة النجاح فيها تصل إلى 95% وبعد نجاح هذه الطريقة وكثرة الطلب عليها قام القراصنة ببرمجة العديد من البرامج لاستخدامها بدلا من الطريقة التقليدية ومن هذه البرامجPing Of Death - Exploit Generator - Evil Ping Shadow Scan وكل هذه البرامج على نظام ويندوز ويضاهيها قوة وكفاءة برنامج Tribal Flood 2000 على نظام لينكس ويونكس وهذا البرنامج نفسه الذي تم استخدامه لاسقاط المواقع السابقة ونفسه الذي تم استعماله في الهجوم الفاشل على البنية التحتية لشبكة الإنترنت قبل حوالي شهرين وفي جميع هذه البرامج يجب معرفة الرقم الشبكي IP Address للموقع المراد تدميره فبعد معرفة هذا الرقم يتم توجيه الهجوم إليه وتحديد عدد مرات الارسال Number Packets ولكن لضمان نجاح الهجوم يجب ان يحدث الهجوم من جهات متعددة لكي يتم بقوة وسرعة، فغالبا ما يقوم بالهجوم أشخاص متعددون يتفقون على وقت معين لشن الهجوم ولا يتوقف إلا باسقاط الهدف.
بداية الانحراف
اشترك في الجهاد الإلكتروني أعداد كبيرة من الجماعات والاشخاص وكل بذاته يحاول إنجاز ما يستطيع انجازه ولكن في الأيام الأخيرة وضح جليا ان هذه الجماعات وهؤلاء الأشخاص بدأوا يتخذون طرقا مشابهة لقراصنة الغرب فكل منهم وضع شعارا وتعميما لجماعته وله وتسابقوا على اصدار البيانات عن مسؤوليتهم عن هذا الحدث او ذاك! ان هذا الجهاد بطريقه لأن يكون حربا إعلاميا اكثر من جهاد هذا العدو المحتل والذي يقوم يوميا بقتل اخواننا الفلسطينيين ولا يفرق بين رجل وطفل وامرأة وشيخ، ان هذا الجهاد بدأ ينحرف عن ما كان مقررا له وهذا ما يريده اليهود ليصوروا للمجتمع الدولي المسلمين والعرب على انهم ارهابيون وما تلك البيانات إلا ادانة للمسلمين والعرب قبل ان تكون فخرا وتمجيدا لهم، فهي الدليل والاثبات المادي على مسؤولية العرب والمسلمين عن هذه الحرب الدائرة، والكل بالطبع لا يريد ان تنقلب هذه الحرب ضد الإسلام والعروبة، ولقد اصدر الكثير من المشاركين في هذه الحرب رسائل يطالبون فيها بالعمل في سكون وهدوء لكي يشاهد العالم الأفعال ولا يشاهد الأقوال.
فكما هو معروف فإن هذا يعتبر جهادا مقدسا وفي الجهاد لا يوجد هناك تفاخر فالمصلحة واحدة وللجميع في رسول الله صلى الله عليه وسلم وأصحابه رضي الله عنهم مثلا يحتذى به فكم من المعارك انتصروا فيها ضد أعداء الله والكفار ولكنهم لم يتفاخروا بها.
أسهل الطرق للمواقع الإسرائيلية
كثير من مستخدمي الإنترنت يستعملون برنامج Hotbar الشهير لخلفيات المتصفح ومهمة هذا البرنامج المرتبط بموقعه www.hotbar.com هي تغيير الشكل الكلاسيكي لواجهة المتصفح ولقد وجد ان هذا الموقع والبرنامج يوفر خدمة في المتصفح اسمها إسرائيل محلية Israel Local وتمكن هذه الخدمة المستخدم الوصول بواسطة أزرار في متصفحه إلى عدد كبير من المواقع الإسرائيلية واليهودية في مختلف المجالات كالحكومة والتجارة والمال والأعمال والفن والتعليم وغيرها كثير، ويمكن للمستخدم بعد ذهابه إلى الموقع وتحميل البرنامج في جهازه ان يقوم بهذه الخطوات ليحصل على تلك المواقع والطرق هي كالتالي بالترتيب:
من القوائم الموجودة في المتصفح الذهاب إلى أمر The Web بعد ذلك ستظهر لائحة جديدة.
في هذه اللائحة سيتم اختيار أمر Edit "The Web" Button وستظهر لائحة جديدة بجانبها.
من اللائحة الجديدة اختيار أمر Regional Indices وسوف تظهر لائحة جديدة فيها ثلاث دول فقط! استراليا، إسرائيل، اليابان!.
من اللائحة يتم اختيار أمر Add Israel Index.
بعد ذلك سيقوم البرنامج بالاتصال بموقعه ليمده بالقائمة المطلوبة وبعد ذلك ستظهر تلك القائمة في أمر The Web بجانب الفراغ المخصص لمحرك البحث في الأزرار الخاصة بالبرنامج في المتصفح.
وأيضا يمكن الحصول على المواقع الإسرائيلية من محركات البحث على شبكة الإنترنت مثل ياهو وAlta Vista وGoogle وMsn وغيرها الكثير.
ولمراسلاتكم واستفساراتكم يسرنا تلقي رسائلكم على البريد الإلكتروني التالي: trojanman_ [email protected] أو عن طريق بريد الصفحة [email protected].


انقر هنا لقراءة الخبر من مصدره.