تعلم الاختراق

تعلم الاختراق


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 13

الموضوع: تعلم الاختراق

  1. #1

    aljyyosh تعلم الاختراق

    يعتمد الاختراق على السيطرة عن بعد Remote



    وهي لا تتم إلا بوجود عاملين مهمين:



    الأول: البرنامج المسيطر ويعرف بالعميل Client



    والثاني: الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.



    وبعبارة أخرى لا بد من توفر برنامج على كل من جهازي المخترق والضحية



    ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.



    تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق،



    ولكنها جميعها تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (Server) الخاص بالمخترق، وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client



    وهناك ثلاث طرق شائعة لتنفيذ ذلك:



    أولاً: عن طريق ملفات أحصنة طروادة Trojan:



    لتحقيق نظرية الاختراق لا بد من توفر بريمج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحياناً وهو ملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).



    كيفية الإرسال والاستقبال: تقوم الفكرة هنا على إرسال ملف باتش صغير يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين أدخل إليه الناس خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن.



    ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثاً من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه Mark.exe وحذرنا منه صديق فإننا سنجده يحمل اسماً آخر بعد يوم أو يومين.



    لهذا السبب تكمن خطورة أحصنة طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.



    لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.



    كيفية الإرسال: تتم عملية إرسال برمجيات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله ظاناً بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز



    (يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه ).



    هناك طرق أخرى لزرع أحصنة طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها.



    كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.



    كيفية الاستقبال: عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:



    1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.



    2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد



    3- وتحديث بيانات المخترق (المستفيد) في الطرف الآخر.



    تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.
    __________________
    خبــــــره في الاختــــــراق والفــــــــــــــــــــي روسات
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــــــــــ
    آسف فأنا لم أقدم الكثير فأنا جديد لاكني لست مبيدأ بل محترف و خبير في الهكر و إن شاء الله أقدم لكم الكثير هدية* تتعلموه والله* و ما بخليكم معصب* تعصبوا والله* ولا تنسوني بردوتكم عشان أعطيكم دروس أكثر في الهكر سر* أسراري كلها لكم .....
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــــــــــ

  2. #2

    افتراضي رد: تعلم الاختراق

    مشكوووووور يا اخي انا والله بودي اكون هكر مثلك
    فيعني ممكن تكون مدربي الخاص

  3. #3

    افتراضي رد: تعلم الاختراق

    الله يعطيك العافية
    شكرا على هذا الشرح الرائع

    تحياتي/محمد الفاتح

  4. #4

    افتراضي رد: تعلم الاختراق

    مشكوووووور يا اخي

  5. #5

    افتراضي رد: تعلم الاختراق

    الله يعطيك العافيه اخووي شرح وـأفيٍ

  6. #6

    افتراضي رد: تعلم الاختراق

    مشكور صديقي
    لكن انت قدمت الفائدة للمبتدئين
    اذا الشعب يوما اراد الحياة فلا بد ان يستجيب القدر
    ولا بد لليل ان ينجلي ولا بد للقيد ان ينكسر


  7. #7

    افتراضي رد: تعلم الاختراق

    مشكووووووووووووووووووووور

  8. #8

    افتراضي رد: تعلم الاختراق

    السلام عليكم ورحمة الله وبركاته

    كيف حالكم اعضاء المنتدى انشالله بخير..

    جايب لكم برنامج البيفروست لجلب الظحايا .. واختراق الأجهزه
    وللمبتدئين.. اكتب في اليوتيوب شرح بيفروست ,, يطلع لكم مليون شرح <~~ مآله خلق يشرح لوول
    والحين نروح لتحميل
    هذا البرنامج الرابط الأول
    http://sub3.rofof.com/04trpmd21/Bifrost_-.html

    وهذا الرابط الثاني اذا مافتح الرابط الأول

    http://www.mediafire.com/?ync2gej36e7pbyo

    ردك حبيبي +تقيمك
    اخووك مصرقع الخفجي

  9. #9
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: تعلم الاختراق

    مشكور على الموضوع الجميل

  10. #10
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: تعلم الاختراق

    اقتباس المشاركة الأصلية كتبت بواسطة مصرقع الخفجي مشاهدة المشاركة
    السلام عليكم ورحمة الله وبركاته

    كيف حالكم اعضاء المنتدى انشالله بخير..

    جايب لكم برنامج البيفروست لجلب الظحايا .. واختراق الأجهزه
    وللمبتدئين.. اكتب في اليوتيوب شرح بيفروست ,, يطلع لكم مليون شرح <~~ مآله خلق يشرح لوول
    والحين نروح لتحميل
    هذا البرنامج الرابط الأول
    http://sub3.rofof.com/04trpmd21/Bifrost_-.html

    وهذا الرابط الثاني اذا مافتح الرابط الأول

    http://www.mediafire.com/?ync2gej36e7pbyo

    ردك حبيبي +تقيمك
    اخووك مصرقع الخفجي
    بنسبه لك انت جاري التحميل والفحص

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. تعلم الاختراق المتقدم
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 135
    آخر مشاركة: 07-08-2012, 05:37 PM
  2. تعلم برنامج الاختراق
    بواسطة الشريف 515 في المنتدى منتدى الإختراق العام
    مشاركات: 4
    آخر مشاركة: 07-07-2012, 03:13 PM
  3. برنامج الاختراق الخطير Turkoj4n معرب مع الشرح جاهز للاختراق - تعلم الاختراق
    بواسطة ابو خالد 305 في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 207
    آخر مشاركة: 03-11-2012, 06:10 AM
  4. دورة باللغة الانجليزية تعلم برنامج الاختراق المواقع بحتراف
    بواسطة وليد18 في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 4
    آخر مشاركة: 05-30-2010, 07:15 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •