تعريف كامل عن اساسيات اختراق الاجهزة

تعريف كامل عن اساسيات اختراق الاجهزة


النتائج 1 إلى 4 من 4

الموضوع: تعريف كامل عن اساسيات اختراق الاجهزة

  1. #1

    Llahmuh تعريف كامل عن اساسيات اختراق الاجهزة

    بسم الله الرحمن الرحيم



    كيفكم شو اخباركم يا حلوين ان شاء الله تمام وكيف الصيم معك بس لا تكونو بتفطور هههه



    اليوم باذن الله راح يكون عنون الدرسنا



    ( تعريف كامل عن الاختراق واساسيات الاختراق الاجهزة )



    HackaR Pc

    عالم لا ينتهي وعالم كل تنصع افكار جديده كل ما تتطور نفسه في هذا تخصص حتى لو كانت فكرة بسيطه مع الايام راح تكبر

    كما نعرف انه هناك مصطلحات كثيرها تنعد في منتديات عن الاختراق الاجهزة و اساس هذي مصطلحات وتعريفه كامل باذن الله



    Ip Adress



    Prot



    Server




    Tools Pc



    الاتصال العكسي




    B i n d e R



    K E Y L O G G E R




    Crypter



    Exploit



    نبدا على البركه في اول تعريف عنا وهو IP هويتك على عالم الانترانت

    كل بيت في العالم له عنوان

    طيب اريد منك ان تعتبر الأنترنت كالعالم

    وسنستبدل كلمة بيت بكلمة

    "كمبيوتر"

    كل كمبيوتر في العالم له عنوان
    "Ip Adress"

    طيب عنوانك في الأنترنت ليس

    مصر-الأسكندرية....

    لا بل ارقاام

    مثل


    42.334.157.81

    طيب اذا تريد ان تعرف عنوانك بالأنترنت

    ادخل موقع


    http://www.whatsmyip.org

    تمام

    الأن فهمنا العنوان

    عندما تدخل الموقع سيعطيك عنوانك الخارجي

    اللي بتتعامل به مع الأجهزة التي خارج شبكتك المحلية

    وهناك عنوان داخلي هو اللي تتعامل به مع اجهزة شبكتك المحلية

    مثل

    192.168.1.15

    صورة توضيحية







    Prot

    المنفذ :- بوابة المخترق المنفذ عباره عن مسؤال على جميع ابواب الكمبيوتر ..؟!



    يعني الان في بيتك تقدر تتدخل بيت من غير ما ناس يفتح لك باب ..؟



    ج : لا



    لكن لو كان باب متفوح تقدر تطلع ووتدخول على كيفك ..!



    عندما يتم الاختراق جهاز ضحيه من خلال برنامج الاختراق يتم ارسل سيرفر الى ضحيه وسيرفر راح يتفح لنا باب من ابواب الجهاز ومن



    خلال هذا باب راح نقدر ندخل جهاز ضحيه ونقدر نتحكم في ونقل ملفات ويوجد عنا بورتات تكون مفتوحه في جهاز من خلال جدار ناري

    وهي تعتد من بروتات النظام بين شبكه .


    Server



    الخادم :- كما نعرف كلمة Server تحمل اكثر من لقب ومنهم ( باتش ) ومنه ( سيرفر ) ومعنى الاساسي ( الخادم )



    يتم فتح جهة اتصال بين الضحية والهاكر (انت) ويتم من خلال هذا الأتصال معرفة بيانات الضحية وكل شي عن جهازة ومميزات رائعة سنعرفها



    طيب حبيبي شو رح يعمل السيرفر يرسل معلومات الأتصال بواسطة شي اسمه الأتصال العكسي عن طريق الأيبي ادريس
    (ألعنوان)



    بالجهاز الخاص بالهاكر حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات المفتوحة والمحددة بواسطة الهاكر



    وتسمي هذه العمليه
    "التبليغ"



    البعض لم يفهم رح اصورها لكم



    رح نعتبر الضحية
    TV اللي تشاهدة



    وبرنامج الأختراق ريموت كونترول



    والباتش هو الجهاز المسؤل بالأتصال بين الTV والريموت كنترول



    مجرد وصول هذا الباتش للضحية سيتحول الي
    TV وتقلب فيه انت مثل ما بدك





    Tools Pc

    برامج الاختراق الأجهزة يوجد ألاف البرامج الاختراق الأجهزة ومنه يدعم الاتصال العكسي ومنه لا يدعم الاتصال العكسي



    ولكن البرامج المطلوبة أو المنتشرة عندنا ونعتبرها القوة والأسهل الاستخدام وسهل تشفير سيرفر حقه



    Bifrost poison ivy Spy-Net slh



    وهذي البرامج كله تدعم عملية الاتصال العكسي .




    الاتصال العكسي

    هو: كما هو مسمى (عكسي) اتصال يصدر من جهاز الضحيه المصاب ليتصل ببرنامج يقبع في جهاز الهاكر عكس ماهو مألوف سابقاً في عالم الهاكر وذلك لتجاوز عقبات تمنع اتصال الهاكر بنفسه.


    وفائدته: نضراً الى ضهور اجهزه تكون مختبئه خلف شبكه يكون المسؤول عنها جهاز واحد يسمى بـ (Server) المالك الوحيد لرقم ip حقيقي والجهاز المتصل فعلياً بالانترنت ، وهذا الـ(Server) يرفض اتصال اي جهاز خلفه بالانترنت بشكل مباشر وانما


    يجب ان تمر البيانات (صادره ام وارده) عليه كي يرسلها بدوره للجهاز الذي خلفه.


    وحين يصاب جهاز بباتش خلف شبكه فلابد من الهاكر ان يجري اتصال مباشر بالجهاز المصاب .. ولكن كيف والـ (Server) يرفض ذلك ؟ بمعنى آخر انه حين يتصل الهاكر سوف يتصل بالجهاز الـ(Server) الخالي من الاصابات


    حينها ضهرت الطريقه وهي بدل من اتصال الهاكر بالجهاز المصاب عكست الآيه فاصبح الجهاز المصاب هو الذي يتصل بالهاكر وبتالي تتم عملية تجاوز الـ
    (Server).


    والي هذا الامر تم تسمية الاتصال اتصال عكسي .




    B i n d e R



    وهو الدمج :- عبره عن دمج ملفاين مع بعض ويقوم ملف الاول بشتغيل قبل الملف ثاني بااجزاء من ثاني وملف ثاني بعده يتم تشغيله



    ولكن بعض برامج تقوم بعطب ملفات المدوجه وبعض الاسباب العطب من حجم ملفات يكون كبير او الملفات ما تتكون متتطبق مع بعضه البعض



    وطبعن انا ما راح اتعمق في موضوع هذا لنه راح يكون في مواضيع تلغيم في دوره بس فكرة عامه حتى تكون تعرف مصطلح هذا




    K E Y L O G G E R



    تسجيل ما يتم كتبته في جهازك وارسله عبر لااميل او عبر صفحة تبليغ php ويوجد كثير من برامج تدعم هذي الخدمه ومن اقوة برامج التي شوفتها



    في منتديات افضله هي التاليه :-



    iLogger v1.0 - iStEaLeR 6.0 - iGrabber v1.2



    وطبعن يوجد برامج الحمايه من هذي البرامج الكلوجر ومنه والقوة فيهم

    A n t i- K E Y L O G G E R




    Crypter



    التشفير وهو عبرها عن خدع برامج حمايه وتعلب في قيم ملف او تغير نقطة دخول او زيادة قيم ملف وطبعن يوجد برامج توافر لينا هذي



    المتتطلبات ومنه برنامج العملاق
    hex و برنامج التنقيح الشهير OLLYDBG ويوجد اداوت كثيرها توافر لنا خدمات اخره ومنه



    تقسيم ملف وقناص الافاست وخدمات اخره ما نبي نتعمق في الموضوع بس فكرة عامه .



    Exploit



    طيب انتهينا من بعض مصطلحات الأختراق والأن نأتي لبعض المصطلحات المتقدة بعض الشئ

    رح اتكلم عن الثغرات
    Exploit



    اي دورة رح تعطيك مصطلح معقد جدا ولن تفهمه وستصرف النظر عن الثغرات ولن تتعلمها ولكني سأصورلك الموضوع

    لنبدأ



    خذنا فكرة عن الأختراق والأن في رأسك تقول انه لن يصل لي الهاكر الا ويرسل لي الباتش او خادمه

    ولكني سأقول لك لا اذا كان هكر متقدم ومتحضر ومصمم ان يصل لجهازك سيصل



    اذا كان عنده عزيمة قوية سيصل للي يحلم به::



    فلنعتبر انك فشلت في ارسال الباتش للضحية او رفض او برنامج الحماية كشفك ^_^

    سنتطرق لهذه الفكرة وهي الثغرة



    سأصورها لكم

    فلنقول ان البيت كجهاز الكمبيوتر

    والهااكر كالسارق

    طيب

    اذا اراد السارق ان يسرق بيتك



    لن يأتي ويطرق الباب ويقول لك اريد سرقة بيتك لو سمحت اتركني ادخل !

    لا طبعا

    سيأتي السارق الي بيتك وسيدور حوله اكثر من 20 مرة

    حتي يبحث عن "ثغرة"



    سيبحث عن شباك مفتوح او سيبحث عن فتحة بجدار بيتك او سيبحث عن باب خلفي سهل الفتح



    بمعني اصح يبحث عن ثغرة في بيتك و عندما يجد الثغرة



    يرجع الي بيته ويرتدي ملابسه ويأتي بعد نصف الليل ويتسلل الي البيت من خلال الثغرة وينول المراااد ويخرج من البيت



    منقوووووووووووول للأمانة
    التعديل الأخير تم بواسطة Resident Evil ; 01-24-2011 الساعة 05:16 PM

  2. #2

    افتراضي رد: تعريف كامل عن اساسيات اختراق الاجهزة

    انتظر ردوووووووودكم

  3. #3
    هكر متميز الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: تعريف كامل عن اساسيات اختراق الاجهزة

    يعطيك العافيه ياابطل وسمحلي لتعديلي على موضوعك جااري تقييمك

  4. #4

    افتراضي رد: تعريف كامل عن اساسيات اختراق الاجهزة

    عاديييييييييي

    فداك يارجال

المواضيع المتشابهه

  1. كتاب عربي لتعليم اساسيات اختراق المنتديات
    بواسطة badrsefrou في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 109
    آخر مشاركة: 08-11-2012, 04:43 PM
  2. مشاركات: 4
    آخر مشاركة: 10-08-2011, 01:35 PM
  3. اساسيات اختراق المواقع لعيونكم
    بواسطة سفاح الجنوب في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 8
    آخر مشاركة: 09-30-2010, 03:18 AM
  4. شرح برنامج البيروفست Bifrost لاختراق الاجهزة شرح كامل مفصل .... تفضلو
    بواسطة hideen003 في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 9
    آخر مشاركة: 09-14-2010, 07:05 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •