الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية

الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية


صفحة 1 من 15 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 146

الموضوع: الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية

  1. #1

    Hasri الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية




    معنى اليوم شرح سهل و مهم وحتاج منك التركيز


    شرح كيف تتم عملية التصال ونقل المعلومات بينك وين الضحية في على شبكه الانترنت وتسمى الاتصال العكسي




    الإتصال العكسي :هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

    ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر عن طريق الأي بي ؟
    الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائيه علي الشبكه
    ولكن لكل جهاز عنوان مميز له علي هذه الشبكه يسمي بالأي بي IP
    مايهمنا في مجال الاختراق هو معرفه كيف نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم

    في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه [ IP ] علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به


    ولكن المشكلة التي واجهت تلك الخطوه هو تغير رقم الـ IP الخاص بالأجهزه علي شبكه الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال

    بمعني أصح ان رقم الأي البي الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك
    ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل الـ No-Ipالذي اتي شرح التسجيل عليهم في دروس سابقة لهذا الدرس
    وفكرة عملهم هي تكوين هوست نايم خاص بك مثآل : back-connect.no-ip.info
    هذا الهوست يحتوي علي معلومات الأي بي الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه علي جهازك [ برنامج no-ip بتزويده برقم الأي بي الحالي لجهازك في حاله أي تغيير يطرأ عليه

    لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي




    كما موضع بالصوره:



    يرسل الباتش المعلومات للهوست إللي إنت كونته عن طريق الشركات الداعمه للإتصال العكسي والذي يقوم بتوجيه المعلومات إلي جهازك مباشرة
    وبذلك يعمل الهوست إللي كونته كـ IP ثابت لك علي شبكة الأنترنت

    وتسمى هذه العمليه عملية التبليغ

    التبليغ:هو وصول معلومات الإتصال بجهاز الضحية إلي جهاز المخترق ليتم الإتصال به والتحكم به عن بعد.

    اما بالنسبه لآليه نقل البيانات من الجهاز إلي الشبكه عن طريق المنافذ [Ports] سنتناولها في دروس لاحقه

    طيب واحد طفشان لنه مايفهم باكلام لازم صور
    قام قال ممكن سؤال
    اقله تفضل
    يقول
    الحين ليش نستخدم برنامج no-ip؟؟؟
    اقله
    لنه ما يغير الايبي الخاص فيك يعني ايبي ثابت لجهازك وبكذا مراح تفقد الضحيه

    أتمني أن تكون وصلت المعلومة....



    انتظروني في طرح باقي الدروس من الدورة




    اشهد ان لا اله الا الله وان محمد رسول الله

    http://www.aljyyosh.com/vb/showthread.php?t=25438


    افضل موقع


    www.livequran.org




  2. #2
    هكر متميز الصورة الرمزية hooos
    تاريخ التسجيل
    Jul 2010
    الدولة
    في كوكب لوحدي
    المشاركات
    1,878

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    مشكوره والله يعطيك العافيه

  3. #3
    هكر متميز الصورة الرمزية wookr
    تاريخ التسجيل
    Dec 2010
    الدولة
    فٍيٍ عآلمُ هيآطٍ
    المشاركات
    1,624

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    دورةٍ روعهـُ ياُ هدوئُ مانيُ عآرفُ من اي درسُ ابدأ بجٍدٍ اهنيكيُ انشاء اللهًُ تحصليُ دعاويُ حلوهٍ من وراهاً .

  4. #4

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    مشكــور ويعطيك العافيه

  5. #5
    محظور
    تاريخ التسجيل
    Feb 2010
    الدولة
    السـعــوديــُـــُـے -
    المشاركات
    1,086

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    أبـــدآع يـا هُـــدؤء طــرح ولا اروئــع

    وأصـل ابــدآعـكُ

  6. #6

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    ابدااااااع ماله حدووووووود يسلمووووو على الشرح المبسط الللي راح يفيد المبتدئين كثيراا .. ارجوا التثبيت
    دخلت المنتدى و كانت معلوماتي اقل من الصفر و الان في منتصف الطريق وانشالله سوف اكون هكر محترف

    للتوواصل [email protected]

  7. #7
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    مشكووووووووور اخي

  8. #8

    افتراضي رد: الدرس الثاني - دورة آختراق الأجهزة - جيوش الهكر

    مشككور يا الغالي على جهدك المبذول

  9. #9

    افتراضي رد: الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية

    مشككور على جهدك

  10. #10

    افتراضي رد: الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية

    ألف شكر مبدعة جداً ..
    معلومات قيمة جداً وطريقتك رائعة في التوصيل
    استفدت كثير

صفحة 1 من 15 12311 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح لمعني الاتصال العكسي وطريقة اتصاله
    بواسطة chamsou_23i في المنتدى قسم اختراق الأجهزة
    مشاركات: 9
    آخر مشاركة: 04-18-2012, 04:24 PM
  2. شرح التسجيل في موقع الريلاكس لعمل الاتصال العكسي
    بواسطة الصخره في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 7
    آخر مشاركة: 03-09-2012, 03:53 PM
  3. شرح برمجه برنامج اختراق يدعم الاتصال العكسي ^ ^
    بواسطة جنوونك في المنتدى منتدى لغات البرمجة
    مشاركات: 10
    آخر مشاركة: 12-30-2011, 01:57 PM
  4. إلى كل من يعاني من الاتصال العكسي فليدخل
    بواسطة d3v1l.n3t في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 5
    آخر مشاركة: 04-07-2011, 05:54 PM
  5. حصري حلول جميع مشاكل الاتصال العكسي
    بواسطة R007 في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 3
    آخر مشاركة: 05-23-2010, 10:38 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •