اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

معلومات لاختراق الاجهزة

معلومات لاختراق الاجهزة


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 18

الموضوع: معلومات لاختراق الاجهزة

  1. #1
    هكر مبتديء Array
    تاريخ التسجيل
    Jul 2010
    المشاركات
    5

    افتراضي معلومات لاختراق الاجهزة



    مقدمة

    كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟

    كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى .

    ( الكلمات الحمراء مشروحة )

    كيف يتم اختراق الاجهزة ؟

    هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …

    حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .

    كيف اذا يمكن التحكم به ؟

    يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .

    ما معنلى اتصال عكسي ؟

    هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .

    ما هو الاي بي “IP” ؟ Internet Protocol

    عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .

    مذا يعني التبليغ ؟

    وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

    ما هو البورت (المنفذ) ؟

    باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية .

    معلومات عامة

    احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس)

    ما هي عملية التشفير ؟

    تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus)
    ماهي عملية الدمج ؟

    هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .

    ما هو التلغيم ؟

    اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .

    ما معنى ثغرة ؟

    الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .

    رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .

    عليك ان تعلم ان الـ

    الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

    ملف التجسس = باتش = سرفر

    اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .

    في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ .

    سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن .

    نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت . ولاتنسى لاتسويها على العرب سوها على مواقع اسرئيلية وامريكية ودنماركية



  2. #2
    هكر مجتهد Array الصورة الرمزية kacha23
    تاريخ التسجيل
    Jun 2010
    المشاركات
    377

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    شكرااا اخي شرح ممتاز


  3. #3
    هكر مبتديء Array الصورة الرمزية taiger11
    تاريخ التسجيل
    Jan 2011
    الدولة
    maroc
    المشاركات
    2

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    مشكوووور أخي هذا الشرح رائع و مفيد جدا
    مشكوووووووووووووووووووووو وووووور



  4. #4
    هكر مبتديء Array الصورة الرمزية taiger11
    تاريخ التسجيل
    Jan 2011
    الدولة
    maroc
    المشاركات
    2

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    مشكوووور أخي هذا الشرح رائع و مفيد جدا
    مشكوووووووووووووووووووووو وووووور


  5. #5
    هكر متميز Array الصورة الرمزية System 32
    تاريخ التسجيل
    Sep 2009
    الدولة
    System 32
    المشاركات
    634

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    اخوووي انت كاتب في موضووع دورة اختراق الاجهزة وهذا الدرس الاول
    ============
    وين الدرس الثاني و الثالث ولا انت ناسخه من موقع وتلصق هناااا
    سوووف يتم تعديل الاسم الموضوووع


  6. #6
    هكر مبتديء Array
    تاريخ التسجيل
    Dec 2010
    المشاركات
    14

    افتراضي رد: معلومات لاختراق الاجهزة

    شكرا اخي على هذا الشرح القيم اسئل الله التوفيق



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Jan 2011
    المشاركات
    3

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكور اخي و لي الشرف ان تكون اول مشاركة لي في المنتدى على موضوعك


  8. #8
    هكر مبتديء Array
    تاريخ التسجيل
    Feb 2011
    المشاركات
    1

    Thumbs up رد: معلومات لاختراق الاجهزة

    مشكور اخي و لكنى ارجو مساعدتك انا نزلت برنامج prorat & superscan بس انا مش عارف ااى يكملوا بعض ارجو الشرح خطوة بخطوة انا مبتدئ ...و خصوصا موضوع ارال ال server , و جزاك الله خيرا [email protected] com لو ممكن تراسلنى على الايميل


  9. #9
    هكر مجتهد Array الصورة الرمزية chamsou_23i
    تاريخ التسجيل
    Dec 2010
    الدولة
    in the PC
    المشاركات
    384

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكوره و يسلمو على الشرح السهل و اللي راح يفد المبتدئين كثيراا... ارجوا التثبيت



  10. #10
    محظور Array
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكوووووووووووووووووووووو وووووووووووور


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. برنامج لاختراق الاجهزة عن طريق الاي بي ...
    بواسطة mustafa148 في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 330
    آخر مشاركة: 03-03-2012, 10:48 PM
  2. برنامج برمودا 1.5.1 لاختراق الاجهزة شرح بالصور
    بواسطة DARKSOUL-Y في المنتدى منتدى برامج وأدوات الهكرز
    مشاركات: 100
    آخر مشاركة: 11-25-2011, 01:40 PM
  3. برنامج سكان لاختراق الاجهزة
    بواسطة D.mkmookh في المنتدى قسم اختراق الأجهزة
    مشاركات: 43
    آخر مشاركة: 08-06-2011, 08:48 AM

وجد الزوار هذه الصفحة بالبحث عن:

هل اختراق الاجهزة صعب

ماهي ادق معلومات عن اختراق الاجهزة

ما معنى الخادم في الجهزه واين موقعه بالجهاز

طريقة تفكير الهاكر

تحميل برنامج برمودا لاختراق الاجهزة

ختراق الاجهزة مثل : turkojan او birofist ا

معلومات عن اختراق الاجهزة

برنامج برمودا لأختراق الأجهزة بدون قسم

ماهو البورت واين يوجد

ماهي البورتلت وين تجود

اختراق الفيس سهل ام صعب

كيفيه ادماج ملف التجسس مع صوره

هل من الصعب اختراق جهاز

هل يعمل الباتش اذا ارسلته كما هو بدون تشفير او دمج

برنامج دمج ملف التجسس مع صورة

ما معنى الاتصال العكسي

كيفية دمج فيروسات التجسس مع الصور

birofist for download

تحميل برنامج برمودة لإختراق الأجهزة عن طريق الإتصال

تقرير عن اختراق الاجهزه

طريقة اختراق جهاز بتسخدام برنامج برمودا

كيفية تبادلبين جهازين الملفات ب الفيس بك

اذكر طريقة لاختراق اجهزة الهاكر

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •