مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه


النتائج 1 إلى 3 من 3

الموضوع: مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

  1. #1
    هكر مبتديء
    تاريخ التسجيل
    Nov 2010
    الدولة
    السعودية
    المشاركات
    5

    Post مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

    --------------------------------------------------------------------------------

    مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


    يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
    حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ



    الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


    برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


    الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


    الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


    الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


    البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

    الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


    الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


    التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

  2. #2

    افتراضي رد: مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

    مشكوووور الله يعطيك العافية

  3. #3

    افتراضي رد: مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

    تسلم على المعلومات الطيبة .......سلام

المواضيع المتشابهه

  1. اختراق الاجهزة عن طريق معرفة ip
    بواسطة stunter في المنتدى منتدى الإختراق العام
    مشاركات: 57
    آخر مشاركة: 09-09-2012, 02:00 AM
  2. مشاركات: 4
    آخر مشاركة: 10-08-2011, 01:35 PM
  3. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة ghost28 في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 3
    آخر مشاركة: 10-01-2011, 01:05 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •