اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع


النتائج 1 إلى 6 من 6

الموضوع: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

  1. #1
    هكر مبتديء Array الصورة الرمزية wllleed2011
    تاريخ التسجيل
    Dec 2010
    المشاركات
    82

    Newnews مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع



    بسم الله الرحمن الرحيم

    اعزائي اعضاء منتديات جيوش الهكرز

    اسلام عليكم ورحمة الله وبركاته

    انطلاق دورة اختراق الاجهزة واعادة واستكمال دورة التشفير بأذن الله

    قبل بدء الدرووس ..

    سيتم انزل كل يوم او يومان درس .. ويمكن اتغيب فترة .. مشاكل خاصة عندي

    نبدا على بركة الله

    انا برئ من كل شخص يستخدم محتويات الدورة لايذاء اخوانه المسلين

    شعار الدورة

    __________________________________________________ __

    درس اليوم

    مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. ان شاء الله اذا في وقت اشرح لكم بعض طرق االاختراق المتقدم

    كالميتا سبلويت وبعض ثغراتها .. على الرغم اني لست محترف فيها

    يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

    حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
    ونحن نعتمد على الno-ip وال dyndns لضمان وصوله

    الضحية : الجهاز الذي يعمل به الباتش( السيرفر ) والمتحكم بواسطه المخترق

    برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم الكامل بجهاز الضحية

    مثال على برنامج اخترق : البويزون .. الشل .. البيفروست .. البراورات

    ( ان اشاء الله كل المصطلحات بالعربي تكون بالدورة )

    الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

    الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


    الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

    لبورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

    الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه ( كثغرات المتصفح )


    الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


    التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

    انتهينا من المقدمة .. الان نأتي لفهرس الدورة .

    _________________________________________

    1: شرح التسجيل بموقع ال no-ip ( ضمان الاتصال العكسي )

    2: شرح موقع ال dyndns .. يعمل بديل لل np-ip

    3: ضمان وصول التبليغ .. واستخدام حساب vpn كأفضل طريقة لوصول التبليغ

    4: شرح تكوين سيرفر ببرنامج البيفروست -BifrosT

    5: شرح تكوين سيرفر لبرنامج البويزون - Poison

    6: شرح تكوين سيرفر لبرنامج الشل

    7:شرح استعمال برنامج البيفروست

    8:شرح استخدام برنامج البيفروست

    9: بعض طرق التلغيم واستغلال ثغرات المتصفح

    10: استخراج باسوردات ومعلومات الضحية عن طريق بعض الادوات

    11: هدية عبارة عن .. بعض البرامج المشفرة .. برامج تشفير ..

    12: طرق ارسال السيرفر الى الضحية واقناعه بطرق مجربة

    ملاحظة .. جميع دروس الدورة بالصور .. والبرامج مرفقة

    نتمنى التوفيق من الله

    وعلى بركة الله

    جميع الحقوق محفوظة @ لمنتديات جيوش الهكرز
    27/12/2010

    والسلام عليكم
    ارجو منكم الردود شباب

    التعديل الأخير تم بواسطة wllleed2011 ; 12-27-2010 الساعة 10:37 PM


  2. #2
    هكر مبتديء Array الصورة الرمزية wllleed2011
    تاريخ التسجيل
    Dec 2010
    المشاركات
    82

    افتراضي رد: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

    شباب الردود


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Jan 2011
    المشاركات
    1

    افتراضي رد: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

    مشكوووووووور



  4. #4
    محظور Array
    تاريخ التسجيل
    Dec 2010
    الدولة
    نهاية العالم
    المشاركات
    242

    افتراضي رد: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

    مشكوررررررررررررررررررررر ر


  5. #5
    محظور Array
    تاريخ التسجيل
    Dec 2010
    الدولة
    نهاية العالم
    المشاركات
    242

    افتراضي رد: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

    مشكوررررررررررررررررررررر ررر


  6. #6
    هكر مجتهد Array الصورة الرمزية chamsou_23i
    تاريخ التسجيل
    Dec 2010
    الدولة
    in the PC
    المشاركات
    384

    افتراضي رد: مقدمة عن اختراق الاجهزة + فهرس المواضيع الرد على الموضوع

    شكرا لك حبيبي أنت مبدع



المواضيع المتشابهه

  1. مشاركات: 4
    آخر مشاركة: 10-08-2011, 02:35 PM
  2. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة ghost28 في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 3
    آخر مشاركة: 10-01-2011, 02:05 AM
  3. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة سعودي18بلازا في المنتدى منتدى الإختراق العام
    مشاركات: 2
    آخر مشاركة: 03-23-2011, 01:36 AM
  4. ارجو مساعدتى و الرد على الموضوع ( مشكلة طارئة فى لوحة التحكم )الخاص بى
    بواسطة angel2486 في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 2
    آخر مشاركة: 11-08-2010, 12:00 AM

وجد الزوار هذه الصفحة بالبحث عن:

تحمي لبرنامج للاختراق عن طريق ip

بديل لبرنامج البيفروست

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •