مقدمـة عن آخترآق الأجهزة ..

مقدمـة عن آخترآق الأجهزة ..


النتائج 1 إلى 3 من 3

الموضوع: مقدمـة عن آخترآق الأجهزة ..

  1. #1
    هكر مبتديء الصورة الرمزية TOTY_FROTY
    تاريخ التسجيل
    Sep 2010
    الدولة
    اسكندريه احلي جو
    المشاركات
    43

    Come مقدمـة عن آخترآق الأجهزة ..

    سم الله الرحمن الرحيم
    ما هو الاختراق ؟
    ==========
    =============
    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
    مشروعة عن طريق ثغرات في
    نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
    الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
    آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
    الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
    يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
    فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
    الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
    التي سنتطرق لها في الدروس القادمة
    =====================
    معلومات عن الخادم
    يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل
    Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد
    برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين
    جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج
    المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
    =====================
    طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف
    بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو
    حلقة الوصل بينه وبين المخترق (المستفيد) .
    =====================
    ويعتمد الاختراق عن طريق الموديم
    فتح البورت اول شي وهو مهم
    انواع البورتات تختلف جدا وحسب طريقه فتح البورت
    ولها شروحات كثيرة
    ولازم تعرف نوع الموديم واسمه
    ==================
    فتح حساب في انو اي بي
    وهو عمل انو اي بي
    فتح الحساب كمثل موقع وهو تعمل به في خصائص السيرفر
    عشان يتم عمليه وصول الضحيه
    ==================
    انواع برامج الاختراق
    وهي كثيرة جدا واشهر البرامج في العصر الحديث
    وهو البايزون +الشيل+بيفرسوت +سباي نت
    وافضلها واسهل شي في وقت البدايه المرحله التعلم
    انصحك برنامج بيفرسوت
    =================
    تحياتي TOTY_FROTY
    \

    وسع وسع بييييييييييب بيييييييييييييييب انا جااااااااااي اتعلم اتعلم وكمان اتعلم واصبح محترف وسع كله يوسع

  2. #2

    Lightbulb رد: مقدمـة عن آخترآق الأجهزة ..

    اريجاتو جوزايمس ....تانكيو فيري ماتش .... ميرسي بوكو ..... جراسيياس اميجو .... شكرأ جزيلاً

  3. #3
    هكر مجتهد الصورة الرمزية مبتدئ في فن الإختراق
    تاريخ التسجيل
    Feb 2011
    الدولة
    أنـــا ســوري أه يا نيــالي
    المشاركات
    344

    افتراضي رد: مقدمـة عن آخترآق الأجهزة ..

    Çok teşekkür ederim
    Cảm ơn rất nhiều
    Tack så mycket
    Dziękujemy
    Grazie
    Merci
    thank you
    شكرا لك
    لـلـــتــواصـــل وتــبــادل الـــخـــبــرات على :

    [email protected]

المواضيع المتشابهه

  1. شرح حماية الأجهزة من الاختراق
    بواسطة MAAX في المنتدى منتدى حماية الأجهزة
    مشاركات: 40
    آخر مشاركة: 06-19-2012, 12:37 PM
  2. دورة إختراق الأجهزة 2
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 36
    آخر مشاركة: 11-24-2011, 06:26 PM
  3. دورة إختراق الأجهزة
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 03-18-2011, 01:18 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •