دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (مـهـم

دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (مـهـم


صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 25

الموضوع: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (مـهـم

العرض المتطور

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1

    aljyyosh دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (مـهـم

    السـلآم عليكم ورحمة الله وبركاتة
    اليوم حبيت اطرح لكم مقدمة دورة الإجهزة بشكل جديد وبتفصيل ممل
    ================================================== ===
    كيف تتم طريقة إختراق الجهاز
    ================================================== ===
    هالشرح راح يكون بتفصيل ممل لدرجة انك راح تنسى انك بدورة اختراق الاجهزة
    لآنة راح اشرح كيفية الأختراق من الإساس وليس طريقة ألأختراق فقط .. من باب انك تكون فاهم طريقة كل شي
    كل واحد يجهز كاسة شاي ويركز تمام بالشرح ويفهم كل نقطة وأي شي مو واضح اتمنى يرد ع الموضوع
    ويطرح النقطة الي مافهمها وإن شاء الله نشرحها له بالتفصيل عشان بدورة الاجهزة يكون فاهم كل شي

    ================================================== ===
    windows
    طبعا نظام الويندوز نظام معروف للكل
    وهو يعتبر من أسهل الانظمة للإختراق بسبب قدمة
    وتطور ادوات اختراقة مع كل إصدار جديد
    طبعا باليوندوز مثلكم عارفين توجد مشغلات لـ
    البرامج الالعاب الأفلام
    والمشغلات فائدتها
    تشوف صيغة الملف او نوعة وتحدد له برنامج معين لتشغيلة
    الي يهمنا eXe
    يكون المسؤل عن تشغيلها مايعرف
    بالـدوس
    وهو برنامج لتنفيذ الاوامر
    وتقدر تشوف شكلة بالطريقة التالي
    إبدأ /تشغيل/ اكتب cmd
    وراح تشوف شاشة سوداء وهنا مكان الاوامر
    كتبسيط
    البرنامج يحتوي على اوامر

    و الاوامر هذي يترجمها النظام بشكل خفي او ظاهر على حسب الاوامر وتظهر لك البرنامج المعين
    مثل الماسنجر الالعاب
    يعني لكل برنامج اكواده المعينة واوامرة وطريقة عملة
    برنامج تثبيت الماسنجر كمثال
    يكون داخل برنامج التثبيت اكواد
    الكود الاولى تشغيل الملف cm.exe على سبيل المثال .لصنع ملف داخل مجلد السي وملف اخر وظيفته إضافة الماسنجر بقائمة ابداء .وملفات لكل ملف وظيفتة
    طيب فهمنا الان طريقه البرامج بشكل عام بس وش الفائدة !
    الفائدة بأدواتنا
    راح تكون الدورة على برنامج البيفروست لآنة أسهل برنامج وافضل من حيث قلة المشاكل
    برنامج البيفروست
    برنامج لتحكم بالضحايا
    طيب كيف يتحكم بالضحايا :S
    عندنا مايسمى بالسيرفر او الباتش
    هذا مثل ماقلنا ملف بإمتداد تنفيذي وفيه بعض الاوامر
    الاوامر الي فية تتصل بأيبي جهازك وجهازك يحول الضحية لبرنامج البيفروست الي يكون بجهازك وتعطية الصلاحية كاملة لتحكم بالجهاز
    ويكون الباتش او السيرفر له وصول تام لكل الخدمات الي ع الجهاز ويكون كل شغلة خفي
    ويكون الباتش هو حلقة الوصل بينك وبين الضحية .مثلا تفتح ملف هو يطبق امر فتح الملف ويعرضة لك ببرنامج البيفروست
    ولكن كما ذكرنا بشكل خفي بدون شك من الضحية
    هذي طريقة الإختراق بشكل مبسط

    ================================================== ===
    IP
    ماهو الآيبي ؟
    ذكرنا ان الباتش يتصل بـأيبي جهازنا وببورت البيفروست
    طيب نرجع نسأل ماهو الأيبي ؟
    الأيبي هو عنوانك على الانترنت
    طيب نترك الشروحات الروتينية
    ونبدأ شرحنا الخاص
    مثلا وقفت سيارتك بمواقف مدفوعة راح يعطونك رقم موقفك وتوقف سيارتك فيه
    طيب إلى الان تمام
    لكن انت كل يوم راح يتغير مكان موقفك على حساب المكان المتوفر
    وبكذا راح يتغير رقم الموقف
    وانت متواعد مع شخص يجيك بالمواقف يوميا
    لكن المشكلة انه مايدري أنت بأي موقف :S <لاحد يقول عطة رقم جوالك
    فكيف انت تخلية يجيك كل يوم بموقف مختلف
    هذي طريقة الإتصالات
    تصرف لك ايبي خاص كل مادخلت الانترنت
    والايبي هو عنوانك ع الشبكة
    كتوضيح
    الكبينة الي بحارتكم
    توزع 500 خط ADSL
    وكل خط يروح لبيت
    وكل إتصال على الشبكة له عنوان محدد
    وانت وصلك الخط وهالخط يكون له رقم خاص
    وكل مرة تفصل المودم او تفصل الاتصال راح يجيك من الإتصال رقم جديد
    ويرتبط هالرقم بمكانك مباشرة
    يعني الكبينة تصرف لك عنوان جديد مختلف عن السابق
    < وفي رواية اخرى السيرفر التابع للإتصالات السعودية بجدة والرياض والدمام
    لكن كتبسيط ذكرت الموضوع بهالطريقة

    ================================================== ===
    NO-IP
    طيب فهمنا ان الايبي هو عنوانك على الانترنت وموقعك
    طيب نرجع لخوينا الي نبية يقابلنا بالمواقف يوميا والمشكله انه مايعرف رقم الموقف الجديد ...
    وراح للموقف القديم !
    هنا نستعين بالحارس
    ونقولة كل ماجاك فلان قله يجيني بالموقف الجديد
    هذي بالضبط فكرة برنامج الـNO-IP
    الضحية كل مرة يتصل بالأيبي حقك وايبيك متغير كل شوي
    فائدة النو ايبي
    يحول الضحية كل ماتصل فيك لأيبيك الجديد
    طيب كيف ؟
    برنامج النو ايبي يكون بجهازك
    وكل ماتغير الاتصال يحدث الهوست
    نرجع لنقطة غموض جديدة . . . ماهو الهوست ؟
    الهوست هو عنوان يصرفة لك النو ايبي
    عشان تخلية بإعدادت باتش البيفروست
    نرجع لصديقنا كيف ؟
    انت بالدورة راح تشوف اننا نسوي إعدادات لبرنامج البيفروست وهالإعدادات مكان الهوست او الايبي
    طيب حنا الايبي عندنا متغير وان حطيت اايبي جهازي الحالي راح يتغير لو انقطع الاتصال والضحية يتصل بالايبي القديم وما أستفيد شي
    هنا يجي دور النو ايبي
    النو ايبي يعطيك هوست ويكون الهوست على سبيل المثال
    hacker.no-ip.biz
    هذا تحطة مكان الايبي
    ويتصل فيه الضحية كل مادخل نت او شغل جهازة
    واول مايتصل بالهوست
    الهوست يتصل مباشرة بايبي جهازي وبالتالي دخول الضحية لبرنامج البيفروست
    اتمنى وصلت المعلومة

    ================================================== ===
    PORT
    ماهو البورت ؟
    نرجع لحبيب الكل البورت
    البورت هو مثل اسمة
    منفذ
    انا اقدر افتح منفذ بجهازي واقدر اقفل المنفذ
    المنفذ فائدته اتصل الضحية بالهوست
    طيب اتصل النو ايبي بجهازي
    وشلون راح يوصل الضحية لبرنامج البيفروست ؟
    فائدة النو ايبي يحول الباتش للأيبي الجديد فقط لآغير مالة علاقة بالاختراق والمخترقين
    البورت هو بعد نحطة مع إعدادت الباتش
    يكون الباتش يتصل بالأيبي بعدها بالمنفذ المحدد مثلآ
    81
    ويكون البيفروست بجهازك ينتظر أي إتصال على بورت 81 عشان يستقبل
    كتوضيح
    البيفروست يتصنت ع البورت 81
    يعني اي إتصال ببورت 81 قادم يلتقطة البيفروست
    وبالطبع راح يكون هالاتصال من الباتش
    وبالتالي إستقبال البيفروست لأتصال ا بالضحية والتحكم فيه

    ================================================== ===
    التشفير
    التشفير بدورة قأدمة إن شاء الله
    لكن كتوضيح
    الباتش له توقيع مثلة مثل أي برنامج
    يروح برنامج الحماية ويفحص هالـتوقيـع ويلقى هالتوقيع متطابق مع توقيع برنامج فايروسات واختراق ..الخ
    يعطيةحظر او حذف او تنظيف ....الخ
    ومانستفيد من الضحية
    طريقة التشفير
    انك تغير بأكواد الباتش تلعب بكم كود تسوي تشويش وتخلية كأنه اي برنامج عادي
    ويفحصة برنامج الحماية ويلقى البرنامج نظيف
    هذي الفكرة بشكل عام
    وإن شاء الله راح تفهمونه بالدورة القادمة

    ================================================== ===
    اتمنى المبتدئين انهم يفهمون كل كلمة قلتها
    ومثل ماقلت بأول المقدمة أي شي مبهم لآتتردد بطرح ردك ع الموضوع

    وإنتظروا دروس الدورة وإن شاء الله ماحد يطلع من الدورة الا وهو فاهم الإختراق بالكامل


    منقوؤؤووؤوؤل
    ------------------------


  2. #2

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م


    --------------------------------------------------------------------------------

    مشكــــــــــــــــــــــ hack 2001ــــــــــــــــــووووو ووووور
    مشكــــــــــــــــــــــ ـــــــــــ هكور 2 ــــــــــــــــــــووووو ووووووووووور
    مشكــــــــــــــــــــــ ـــــhack 2001ـــــــــــــــوووووووو ووووووووووور
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــــــ¤©§¤° حلوو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــ¤©§¤°حلوو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــ¤©§¤°حلوووو°¤ § ©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــــــ¤© §¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــ ¤©§¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــ¤©§¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــ رائع جدا جدا جدا جدا ـــــــــــــــــــــــــ ـــــــــــ¤©§¤°حلوووو°¤§ ©
    ©§¤°يسلموو°¤§©¤ــــــــــ ــــــــــــــــ يعطيك العافية والمزيد من الابداع ـــــــــــــــــــــــــ ـــ¤©§¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــــ¤©§¤°حل و ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــ¤©§¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــ¤©§¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــ¤©§¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــ¤© §¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ــــــــــــــــ¤©§¤°حلو ووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــ¤©§¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ـــــــــــــــــــــ¤©§¤ °حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــــ ــــــــ ¤©§¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــــــــــــــ¤© §¤°حلوووو°¤§©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــــــــــ¤©§¤°حلوووو°¤§ ©
    ©§¤°يسلموو°¤§©¤ــــــــــ ـــ¤©§¤°حلوو°¤§©
    ©§¤°يسلموو°¤§©¤ــ¤©§¤°حلو و°¤§©
    مشكوووووووووووووووووووور
    مشكوووووووووووووووور
    مشكوووووووووور
    مــشكــور مــشكــور
    مـــشكـــور مـــشكـــور
    مــــشكــــور مــــشكــــور
    مـــــشكـــــور مـــــشكـــــور
    مــــــشكــــــور مــــــشكــــــور
    مـــــــشكـــــــور مـــــــشكـــــــور
    مــــــــشكــــــــور مــــــــشكــــــــور
    مـــــــــشكـــــــــور مـــــــــشكـــــــــور
    مــــــــــشكــــــــــور مــــــــــشكــــــــــور
    مـــــــــــشكـــــــــــ ور مـــــــــــشكـــــــــــ ور
    مــــــــــــشكــــــــــ ــور مــــــــــــشكــــــــــ ــور
    مـــــــــــــشكـــــــــ ــــور مـــــــــــــشكـــــــــ ــــور
    مــــــــــــــشكــــــــ ــــــور مــــــــــــــشكــــــــ ــــــور
    مـــــــــــــــشكـــــــ ــــــــور مـــــــــــــــشكـــــــ ــــــــور
    مــــــــــــــــشكــــــ ــــــــــ ور مــــــــــــــــشكــــــ ــــــــــ ور
    مـــــــــــــــــشكـــــ ــــــــــ ــور مـــــــــــــــــشكـــــ ــــــــــ ــور
    مـــــــــــــــــشكـــــ ــــــــــ ــور مـــــــــــــــــشكـــــ ــــــــــ ــور
    مــــــــــــــــشكــــــ ــــــــــ ور مــــــــــــــــشكــــــ ــــــــــ ور
    مـــــــــــــــشكـــــــ ــــــــور مـــــــــــــــشكـــــــ ــــــــور
    مــــــــــــــشكــــــــ ــــــور مــــــــــــــشكــــــــ ــــــور
    مـــــــــــــشكـــــــــ ــــور مـــــــــــــشكـــــــــ ــــور
    مــــــــــــشكــــــــــ ــور مــــــــــــشكــــــــــ ــور
    مـــــــــــشكـــــــــــ ور مـــــــــــشكـــــــــــ ور
    مــــــــــشكــــــــــور مــــــــــشكــــــــــور
    مـــــــــشكـــــــــور مـــــــــشكـــــــــور
    مــــــــشكــــــــور مــــــــشكــــــــور
    مـــــــشكـــــــور مـــــــشكـــــــور
    مــــــشكــــــور مــــــشكــــــور
    مـــــشكـــــور مـــــشكـــــور
    مــــشكــــور مــــشكــــور
    مـــشكـــور مـــشكـــور
    مــشكــور مــشكــور
    مــشكــور مــشكــور
    مـــشكـــور مـــشكـــور
    مــــشكــــور مــــشكــــور
    مـــــشكـــــور مـــــشكـــــور
    مــــــشكــــــور مــــــشكــــــور
    مـــــــشكـــــــور مـــــــشكـــــــور
    مــــــــشكــــــــور مــــــــشكــــــــور
    مـــــــــشكـــــــــور مـــــــــشكـــــــــور
    مــــــــــشكــــــــــور مــــــــــشكــــــــــور
    مـــــــــــشكـــــــــــ ور مـــــــــــشكـــــــــــ ور
    مــــــــــــشكــــــــــ ــور مــــــــــــشكــــــــــ ــور
    مـــــــــــــشكـــــــــ ــــور مـــــــــــــشكـــــــــ ــــور
    مــــــــــــــشكــــــــ ــــــور مــــــــــــــشكــــــــ ــــــور
    مـــــــــــــــشكـــــــ ــــــــور مـــــــــــــــشكـــــــ ــــــــور
    مــــــــــــــــشكــــــ ــــــــــ ور مــــــــــــــــشكــــــ ــــــــــ ور
    مـــــــــــــــــشكـــــ ــــــــــ ــور مـــــــــــــــــشكـــــ ــــــــــ ــور
    مـــــــــــــــــشكـــــ ــــــــــ ــور مـــــــــــــــــشكـــــ ــــــــــ ــور
    مــــــــــــــــشكــــــ ــــــــــ ور مــــــــــــــــشكــــــ ــــــــــ ور
    مـــــــــــــــشكـــــــ ــــــــور مـــــــــــــــشكـــــــ ــــــــور
    مــــــــــــــشكــــــــ ــــــور مــــــــــــــشكــــــــ ــــــور
    مـــــــــــــشكـــــــــ ــــور مـــــــــــــشكـــــــــ ــــور
    مــــــــــــشكــــــــــ ــور مــــــــــــشكــــــــــ ــور
    مـــــــــــشكـــــــــــ ور مـــــــــــشكـــــــــــ ور
    مــــــــــشكــــــــــور مــــــــــشكــــــــــور
    مـــــــــشكـــــــــور مـــــــــشكـــــــــور
    مــــــــشكــــــــور مــــــــشكــــــــور
    مـــــــشكـــــــور مـــــــشكـــــــور
    مــــــشكــــــور مــــــشكــــــور
    مـــــشكـــــور مـــــشكـــــور
    مــــشكــــور مــــشكــــور
    مـــشكـــور مـــشكـــور




    لا اريد اقتباس هذا الشكل لانه خاص بي

    hack 2001

    خالص تحياتي للجميع




  3. #3

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    العفو اخي الكريم

  4. #4

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    تسلم يا منور

  5. #5

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    روعة .............. شرح جميل جداً

    تحياتي

  6. #6
    هكر مجتهد الصورة الرمزية مبتدئ في فن الإختراق
    تاريخ التسجيل
    Feb 2011
    الدولة
    أنـــا ســوري أه يا نيــالي
    المشاركات
    344

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    شكرا لك عالدرس المفيد
    تقبل مروري...وشكرا
    لـلـــتــواصـــل وتــبــادل الـــخـــبــرات على :

    [email protected]

  7. #7

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    شكرااا لك أخي على جهودك
    جاري التــــــــــــــــــــــ ـــــــــــــحميل

  8. #8

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    شكرا لك وبارك الله فيك على نقل الموضوع
    بس ياليت تراعي الوان الموضوع
    والف شكر لك مره ثانيه

  9. #9

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    موضوووووووووووووووووووووو ع جميل جدا بس عندى استفسار
    انا دلوقتى لسه مبتدى واريد ان اعرف كيف يتم اختراق احد الاجهزة بالشرح ارجوك . وما هى البرامج التى يتم التعامل معها لكى ارى جهاز الضحيه .وكيف العمل بها . ارجو الاهتمام من حضرتك

  10. #10

    افتراضي رد: دورة إخترآق الآجـهـزه < الدرس الآول.: مقدمه :. [ كيف تتم طريقة إخترآق الجهاز ] (م

    موضوووووووووووووووووووووو ع جميل جدا بس عندى استفسار
    انا دلوقتى لسه مبتدى واريد ان اعرف كيف يتم اختراق احد الاجهزة بالشرح ارجوك . وما هى البرامج التى يتم التعامل معها لكى ارى جهاز الضحيه .وكيف العمل بها . ارجو الاهتمام من حضرتك

صفحة 1 من 3 123 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الدرس الأول (دورة في لغة c )
    بواسطة alzaaem في المنتدى منتدى لغات البرمجة
    مشاركات: 98
    آخر مشاركة: 07-25-2012, 04:53 PM
  2. دورة للميتا سبلوت - الاختراق المستهدف + مقدمه
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 102
    آخر مشاركة: 07-01-2012, 04:03 PM
  3. الدرس الثالث من دورة اختراق الاجهزة : طريقة عمل حساب No -IP
    بواسطة crbl في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 02-16-2012, 03:00 PM
  4. الدرس الاول((مقدمه عن اللغه وبعض الادوات المطلوبه))*-*
    بواسطة ابو مشاري في المنتدى منتدى الإختراق العام
    مشاركات: 1
    آخر مشاركة: 01-14-2012, 05:38 PM
  5. الدرس الثاني من دورة ذيب الهكرز
    بواسطة ذيب الهكرز في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 04-08-2010, 11:35 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •