اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

ميكانيكية الإختراق

ميكانيكية الإختراق


النتائج 1 إلى 4 من 4

الموضوع: ميكانيكية الإختراق

  1. #1
    :: إدارة :: Aljyyosh Team Array الصورة الرمزية ASDELY-ScOrPiOn
    تاريخ التسجيل
    Jun 2009
    الدولة
    فلسطين
    المشاركات
    2,706

    Come ميكانيكية الإختراق




    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته


    شرح ميكانيكية الإختراق:


    سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهلعلينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أيبلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاجأولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأنيرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسبالطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر ولإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزاراتالعراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينامشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أوإعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيثلا تتمكن المخابرات من اكتشافه...
    هذه هي آليه أختراق الأجهزة... فأمريكا تمثلكأنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراداختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمرالجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسالالمعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامجمعينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية منالفايروسات الموجودة في جهاز الضحية...
    هذه كل آليه الأختراق... و الآن سأتطرقلشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهازمعين...

    **
    إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلومن هذه الملفات الثلاث... و هي:
    1-
    ملف الـــ Server: و هو ملف التجسس الذيترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينةتعطيها له.
    2-
    ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسللك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله وتشعبه في جهاز الضحية.
    3-
    ملف الــ Client: و هو البرنامج الأصلي الذي يقومبالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابطبينه و بين الــ Server.

    **
    و إن المتطلبات اللازمة لتخترق جهاز معين علىالإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP والبورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجبإن ترسله إلى الضحية بطريقة ما...


    تعريف الــ IP و شرح طريقةإحضاره:

    إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيعفهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل علىالإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهازو تميزه من بين هذا العدد الهائل من الأجهزة...
    لقد تم تضمين آلية معينة فيالإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمىالــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر فيالعالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصلعلى رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأيبي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
    مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقمعشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
    وهذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضررقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيمايلي...

    1)
    عن طريق المسنجر:

    عندما تتكلم مع صاحب الجهاز الضحية علىالمسنجر... تستطيع إحضار الــ IP الخاص بجهازهبطريقتين..
    <<
    الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منهاالخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشةالــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارةالتالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثماضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحيةيكون آخر واحد في القائمة اليمين.
    <<
    الثانية>> أن يكون لديك برنامجالحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراقجهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب فيصندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
    http://220.100.20.8/
    و قم بإعطائهللضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإنبرنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

    2)
    عن طريق إيميلالــ Hotmail:
    قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، وتحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

    3)
    عن طريق Server برنامج الاختراق:
    حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريقالمسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


    تعريف الــ Port وشرح طريقة إحضاره:

    إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النتلاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارةعن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبرالإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدديتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقومالــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال واستقبال الأوامر من و إلى الــ Server...
    و يوجد العديد من البرامج التي تبحثعن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت



  2. #2
    هكر مبتديء Array
    تاريخ التسجيل
    Apr 2010
    المشاركات
    18

    افتراضي رد: ميكانيكية الإختراق

    شكرا لك على المعلومة

    وأتشرف بأن أكون أول من يرد علك يالغآلي؛؛؛


  3. #3
    هكر متميز Array الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: ميكانيكية الإختراق

    مشكوووووووووووووور اخي



  4. #4
    هكر نشيط Array الصورة الرمزية hacking man
    تاريخ التسجيل
    Feb 2011
    الدولة
    نار جهنم
    المشاركات
    141

    افتراضي رد: ميكانيكية الإختراق

    مشكور على هاي المعلومات القيمة


المواضيع المتشابهه

  1. الإختراق عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 29
    آخر مشاركة: 01-30-2012, 05:22 AM
  2. شرح الإختراق بإمتداء
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 7
    آخر مشاركة: 10-12-2011, 02:49 AM
  3. مجموعة كتب لتعليم الإختراق
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 38
    آخر مشاركة: 09-30-2011, 06:42 PM
  4. تم الإختراق يا شباب الجيوش
    بواسطة crazymix في المنتدى معرض الانجازات
    مشاركات: 7
    آخر مشاركة: 08-15-2011, 02:41 PM
  5. [مهم] قوانين قسم الإختراق العام
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 08-09-2009, 01:36 PM

وجد الزوار هذه الصفحة بالبحث عن:

لم يصل أحد إلى هذه الصفحة عن طريق محرك بحث، ذلك حتى الآن!

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •