معلومات لاختراق الاجهزة

معلومات لاختراق الاجهزة


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 18

الموضوع: معلومات لاختراق الاجهزة

  1. #1

    افتراضي معلومات لاختراق الاجهزة

    مقدمة

    كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟

    كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى .

    ( الكلمات الحمراء مشروحة )

    كيف يتم اختراق الاجهزة ؟

    هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …

    حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .

    كيف اذا يمكن التحكم به ؟

    يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .

    ما معنلى اتصال عكسي ؟

    هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .

    ما هو الاي بي “IP” ؟ Internet Protocol

    عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .

    مذا يعني التبليغ ؟

    وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

    ما هو البورت (المنفذ) ؟

    باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية .

    معلومات عامة

    احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس)

    ما هي عملية التشفير ؟

    تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus)
    ماهي عملية الدمج ؟

    هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .

    ما هو التلغيم ؟

    اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .

    ما معنى ثغرة ؟

    الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .

    رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .

    عليك ان تعلم ان الـ

    الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

    ملف التجسس = باتش = سرفر

    اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .

    في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ .

    سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن .

    نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت . ولاتنسى لاتسويها على العرب سوها على مواقع اسرئيلية وامريكية ودنماركية

  2. #2

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    شكرااا اخي شرح ممتاز

  3. #3

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    مشكوووور أخي هذا الشرح رائع و مفيد جدا
    مشكوووووووووووووووووووووو وووووور

  4. #4

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    مشكوووور أخي هذا الشرح رائع و مفيد جدا
    مشكوووووووووووووووووووووو وووووور

  5. #5

    افتراضي رد: دورة اختراق الاجهزة - الدرس الاول

    اخوووي انت كاتب في موضووع دورة اختراق الاجهزة وهذا الدرس الاول
    ============
    وين الدرس الثاني و الثالث ولا انت ناسخه من موقع وتلصق هناااا
    سوووف يتم تعديل الاسم الموضوووع


    ==================================================

  6. #6

    افتراضي رد: معلومات لاختراق الاجهزة

    شكرا اخي على هذا الشرح القيم اسئل الله التوفيق

  7. #7

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكور اخي و لي الشرف ان تكون اول مشاركة لي في المنتدى على موضوعك

  8. #8

    Thumbs up رد: معلومات لاختراق الاجهزة

    مشكور اخي و لكنى ارجو مساعدتك انا نزلت برنامج prorat & superscan بس انا مش عارف ااى يكملوا بعض ارجو الشرح خطوة بخطوة انا مبتدئ ...و خصوصا موضوع ارال ال server , و جزاك الله خيرا khaled_elfarsy@yahoo. com لو ممكن تراسلنى على الايميل

  9. #9

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكوره و يسلمو على الشرح السهل و اللي راح يفد المبتدئين كثيراا... ارجوا التثبيت

  10. #10
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: معلومات لاختراق الاجهزة

    مشكوووووووووووووووووووووو وووووووووووور

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. برنامج لاختراق الاجهزة عن طريق الاي بي ...
    بواسطة mustafa148 في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 330
    آخر مشاركة: 03-03-2012, 10:48 PM
  2. برنامج برمودا 1.5.1 لاختراق الاجهزة شرح بالصور
    بواسطة DARKSOUL-Y في المنتدى منتدى برامج وأدوات الهكرز
    مشاركات: 100
    آخر مشاركة: 11-25-2011, 01:40 PM
  3. برنامج سكان لاختراق الاجهزة
    بواسطة D.mkmookh في المنتدى قسم اختراق الأجهزة
    مشاركات: 43
    آخر مشاركة: 08-06-2011, 07:48 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •