في هذا الموضوع سأقوم بشرح كيفية التجسس على من معك على الشبكة باستخدام برنامجين ....
قبل أن أبدأ الشرح لا بد من التعريف بالبرامج المستخدمة
*برنامج romote anything : برنامج رائع وبسيط يمكن من التجسس على من معك على الشبكة و يفيد أيضا في نقل الملفات ...يمكن تحميل البرنامج من عدة مواقع أكتب فقط اسم البرنامج في محرك البحث google
*برنامج Lsasrv_exp: برنامج يقوم بإرسال الباتشات عن طريق منفذ سارس أي البورت 445 ..يمكن الحصول على البرنامج من أحد المنتديات (منتديات العاصفة مثلا).
الشرح
افتح الملف المضغوط الذي يوجد به برنامج romote anything ثم اضغط على slave.exe لإنشاء السيرفر (كما هو موضح في الصور التالية):

انتظر قليلا سوف تظهر ايقونة السيرفر في شريط المهام بجوار الساعة ..اضغط يمين الفأرة على السيرفر ستظهر قائمة اختر منها option

ستظهر لك نافدة اعدادات السيرفر قم بالنقر على tray icôn والغرض من هدا هو إخفاء السيرفر عند إرساله للضحية بعد دلك اضغط على create personalized slave.exe file ستظهر لك نافدة تخبرك انه تم إنشاء السيرفر الذي سترسله للضحية في مجلد Windows واسمه my_slave ..انظر الصورتين:


الآن قم بالرجوع إلى المكان الذي قمت بفتح slave.exe منه قم بالضغط على uninstall slave.exe لإزالة السيرفر من جهازك..(الصورة)

انتهينا من خطوات إعداد السيرفر ...
سنقوم بإرساله للضحية ,افتح الملف المضغوط الدي يوجد به برنامج Lsasrv_exp كما في الصور:


عند فتح البرنامج قم بالضغط على الزر المشار إليه في الصورة أسفله لاختيار السيرفر الدي يوجد في مجلد Windows والدي يحمل أسم my_slave
الصور:



والآن بعد اتمام هده الخطوة نأتي الى خطوة أخرى مهمة والغرض منها هو معرفة الإبيهات (ip) أي المستخدمين الدين يكون البورت 445 مفتوح لديهم ...قم بالضغط على زر scanner ستظهر لك نافدة لبرنامج آخر سيقوم بعرض المستخدمين المصابين بهده الثغرة مع ايبيهاتهم (ip) ..انظر الصور لتفهم أكثر:

في المكان star ip قم بوضع أي ip من الموجودين في الشبكة .

المكان x سأقوم بتعريفه في الصورة التالية.بعد وضع ip المراد التجسس عليه في المكان x اضغط Exploit
ستصلك رسالة في Exploit Status تؤكد لك أنه تم إرسال السيرفر إلى الضحية بنجاح

الخطوات الأخيرة :
افتح الملف المضغوط الذي يوجد به برنامج romote anything اضغط على slave.exe سيفتح برنامج العميل الذي من خلاله سنقوم بالتجسس ....الصور توضح لك :

اتبع ما يوجد في الصور

هنيئا لك ,أنت الآن أنت تشاهد شاشة الضحية ويمكنك التحكم في جهازه كما تتحكم بجهازك
نهاية الدرس