اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.


النتائج 1 إلى 7 من 7

الموضوع: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

  1. #1
    هكر مبتديء Array الصورة الرمزية massine
    تاريخ التسجيل
    Nov 2010
    المشاركات
    23

    Hasri من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.



    كيفين ميتنك و من لا يعرفه “ملك الهكرز” هو أقوى و أشهر و أذكى هكر عرفته البشرية حتى الآن لم يظهر هكر مثله حتى هذه اللحظة و لن يظهر شخص مثله إلا بعد سنين طويلة كان مهووس بالإختراقات حتى أنه عولج نفسيا لكي لا يعود إلى الإختراقات و الفضول و معرفة أسرار الحكومات و المنظمات حيث أول شخص اخترق البانتاغون و يعتبر أخطر شخص في العالم و تبلغ خطورته في أنه يمكن ان يشعل حرب عاليمة ثالثة بمكالمة هاتفية فقط هذا ما قاله المفتش الذي قبض عله و قد كان مبرمجا هو الآخر لكن كيفن ميتنك الآن تائب و يعمل على أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على الهندسة الإجتماعية قد تتساءل لمذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم هو أول من إخترع الهندسة الإجتماعية

    و أكثر ممن يقرأون الموضوع يتساءل ماهي الهندسة الإجتماعية في الحقيقة تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول قبل إختراق الأجهزة ” بدون إطالة سأحاول أن أفسر ماذا تعني الجملة، العديد مِنْ هجماتِ الهندسة الاجتماعية معقّدة، تَضْمن العديد مِنْ الخطواتِ والتخطيط المُتقَن، و مزيج من مهارة الاستغلال والتقنيات.
    لَكنِّي برأيي إن المهندس الاجتماعي الماهر يُمْكِنُ أَنْ يُنجزَ هذا في أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات. فقط يَسْألُ بشكل صريح مباشر عن المعلومات المطلوبةُ . هذا التهريف من قبل كيفن ميتنك.
    و إختراق العقل مو أن تقوم بالسيطرة الكاملة و التامة على الضحية أو بالأحرى تنويمه مغناطيسيا و أن يخبرك بكل المعلومات التي تريدها منه لكن في الخير تنقلب معلوماته ضده أنك تسخترق حاسوبه بعد ذلك.
    بدون إطالة في الكلام إليكم الدرس الأول في الهندسة الإجتماعية أرجو أن تقرأو كل شيئ بتمهن و تركيز شديد .
    الدوات التي سنحتاجها :
    أولا : قم بفتح حساب جديد في الهوتمايل و هذا ضروري قد تتساؤلون لماذا ؟
    الإجابة ضممن الدرس.
    ثانيا : حمل برنامج لسرقة الإيميل أو أي برنامج تقوم بكتابة الإيميل و يعطيك الباس بطبيعة الحال هذا مستحيل.
    لديك إيميل صديق أو أي شخص لا تعرفع و لديك سيرفر غير مشفر و تريد اختراقه بأية طريقة ممكنة لكنك لا تستطيع ، ركز جيدا في هذه المحادثة لأنها جوهر الدرس
    هذا شخص لا اعرفه جيدا .
    أنا : السلام عليكم
    الضحية : و عليكم السلام
    أنا : من أين أحضرت إيميلي ( تذكر أني أنا الذي أضفته )
    الضحية : لا أنت اضفتني و أنا قمت بقبولك.
    أنا : آسف في الحقيقة لا أعرف كيف و صل إميلك عندي .
    الضحية : لا بأس
    أنا : هل لي بسؤال ؟
    الضحية : نعم تفضل .
    أنا : مند متى و أنت تدخل النت ؟
    الضحية : أظن أنه حوالي سنتين ( لديه بعض من الخبرة ).
    أنا :هل تعرف الهكر ؟
    الضحية : نعم قليلا
    أنا : انا مازلت مبتدئ لكن أعطاني أحد أصدقائي برنامج لسرقة الإيميل تكتب الإيميل و يعطيك الباس ( بطبيهة الحال برنامج خرافي)
    الضحية : هذا برنامج خيالي لا يوجد مثل هذه البرامج هناك صفحات مزورة لسرقة الإيميل لكن هذه البرامج أسطورية .
    أنا : لا حقا أنا لدي برنامج جديد و هو من برمجة روسي و هذا مثال على إيميل قمت باخراقه.
    msn : [email protected]
    pass : kdar201sabora
    هذا هو الحساب الجديد الذي قمت بفتحه في بداية الدرس الأداة الولى.
    سيقوم الضحية بتجربة الإيميل و سينجح بالدخول إليه ( إعلم أنك اخترقت عقله في هذه اللحظة ) .
    الضحية : أرسل لي البرنامج لأجربه ( متحمس )
    أنا : حسنا الآن استخدم الدات الثانية البرنامج الخرافي لسرقة الإيميل ادمجه مع سيرفرك بأية طريقة و غير الأيقونة لا تخف من أن يكون السرفر غير مشفر .
    الآن قم برفعه على الرابيد شير او زيشير أختر اللي تريد من مواقع الرفع.
    عندما ترسل له البرنامج أول مايفتحه سيخبره برنامج الحماية لديه بأنه فيرس.
    سيرد عليك.
    الضحية : أظن ان البرنامج به فيرس.
    أنا : نعم هو برنامج اختراق و تعتبره الني فيرس على انه فيرس ( لا تقل له لازم توقف النتي فيرس أتركه يفعل ذلك من تلقاء نفسه لكي لا تكشف اللعبة ).
    سيقوم بغلق النتي فيرس و سيشغل البرنامج مبرووك الآن اخترقت له حاسوبه بدون سيرفر مشفر و لا هم يحزنون. بالتوفيق
    هذه المحادثة حقيقة تمت بيني و بين أحد الأشخاص ابتكرتها بنفسي و لم تطرح في أي موقع بالعالم او منتدى و طريق الهكر أول منتدى يطرح فيه هذا الموضوع.
    بطبيعة الحال يتم هذا حسب دكاء ا لشخص و غباءه و 80% العملية ناجحة للقولة الشهيرة لـأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني لست متأكد بخصوص الكون.
    أرجوا ان تستعملوا الطريقة فيما يرضي الله و لا تأدوا بها إخوانكم.



  2. #2
    هكر مجتهد Array الصورة الرمزية sTeEeF-511
    تاريخ التسجيل
    Apr 2010
    الدولة
    في ارض الله الواسعه
    المشاركات
    625

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    هههههههههههههههههههه
    انا لي كم اخترق من غير سيرفر مشفر
    هو الهكر يعتمد على ذكائك
    وشكراا


  3. #3
    محظور Array
    تاريخ التسجيل
    Feb 2010
    الدولة
    السـعــوديــُـــُـے -
    المشاركات
    1,086

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    مشـكًـور على الطـرح الجمـيـل



  4. #4
    هكر مبتديء Array الصورة الرمزية massine
    تاريخ التسجيل
    Nov 2010
    المشاركات
    23

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    العفو
    اين هي الردرد


  5. #5
    هكر مبتديء Array الصورة الرمزية galaxe_hacker
    تاريخ التسجيل
    Oct 2010
    الدولة
    in connect hard to clean
    المشاركات
    40

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    هههههـ تسلم واللهـ موضوع تحفه واكيد الذكاء هو المهم في الهكر واكتشاف استعمال امر لفعل امر اخر انتظر جديدك


  6. #6
    هكر متميز Array الصورة الرمزية System 32
    تاريخ التسجيل
    Sep 2009
    الدولة
    System 32
    المشاركات
    634

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    مشكوووووووووووووووووووووو ور



  7. #7
    محظور Array
    تاريخ التسجيل
    Nov 2010
    المشاركات
    843

    افتراضي رد: من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية.

    مشكور يا حب

    واصل ابداعك


المواضيع المتشابهه

  1. دورة اختراق الاجهزة شرح فيديو / دورة خطيرة تدخل تطلع محترف ..
    بواسطة الصخره في المنتدى قسم اختراق الأجهزة
    مشاركات: 123
    آخر مشاركة: 09-25-2012, 11:59 PM
  2. معلومات لاختراق الاجهزة
    بواسطة crbl في المنتدى قسم اختراق الأجهزة
    مشاركات: 17
    آخر مشاركة: 02-24-2012, 05:24 AM
  3. الدرس الثالث من دورة اختراق الاجهزة : طريقة عمل حساب No -IP
    بواسطة crbl في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 02-16-2012, 03:00 PM
  4. مشاركات: 4
    آخر مشاركة: 10-08-2011, 02:35 PM

وجد الزوار هذه الصفحة بالبحث عن:

طريقة صنع صفحه مزورة لسرقة الايميلات خطييييييييرة

كيف احصل على ضحايا من سيرفر

الحصول على ضحايا صفحة مزورة

جيوش الهكر طريقه الحصول على ضحايا

كيف احصل على ضحايا

الحصول على الضحايا

كيفية الحصول على ضحاية

كيفية الحصول على ضحايا

افضل الطرق للحصول على ضحايا

الهندسة الاجتماعية في الاختراق الاجهزة

على ماذا يعتمد الهكر في اختراقاته للاجهزه

كيف اقوم بالدخول الى جهاز الضحية بعدا ما قمت باختراقه بواسطة الهندسة الاجتماعية

الهندسة الإجتماعية و طريقة إستعمالها

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •