شرح ميكانيكية الإختراق

شرح ميكانيكية الإختراق


النتائج 1 إلى 4 من 4

الموضوع: شرح ميكانيكية الإختراق

  1. #1

    Ham شرح ميكانيكية الإختراق

    سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
    هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
    هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

    ** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
    1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
    2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
    3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

    ** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...

    الكاتب بي اج بي هكر

  2. #2

    افتراضي رد: شرح ميكانيكية الإختراق

    يسلمو اخي على اطرح الرائع

  3. #3

    افتراضي رد: شرح ميكانيكية الإختراق

    مشككككككككككككككككور يعاشق الحياة

  4. #4

    افتراضي رد: شرح ميكانيكية الإختراق

    كلام جميل..
    بس ضحكنى شويه التشبيه )
    فلنسعى لتكوين أحلى جيش يدافع عن الشريعه الإسلاميه وعن المظلومين..
    تم تغير الإيميل
    b_1_d@9.cn

    http://im2.gulfup.com/2011-03-30/1301481146491.gif

المواضيع المتشابهه

  1. شرح الإختراق بإمتداء
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 7
    آخر مشاركة: 10-12-2011, 01:49 AM
  2. ميكانيكية الإختراق
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى إختراق المنتديات
    مشاركات: 3
    آخر مشاركة: 02-04-2011, 12:48 AM
  3. تم الإختراق
    بواسطة gesoo في المنتدى معرض الانجازات
    مشاركات: 13
    آخر مشاركة: 09-30-2010, 04:31 AM
  4. شرح ميكانيكية الإختراق(يرجى التثبيت)
    بواسطة black-hack في المنتدى قسم اختراق الأجهزة
    مشاركات: 3
    آخر مشاركة: 06-10-2010, 01:59 PM
  5. تم الإختراق asp
    بواسطة أبو البراء في المنتدى معرض الانجازات
    مشاركات: 3
    آخر مشاركة: 02-12-2010, 10:26 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •