الدرس الخامس: خصائص وكيفية تكوين باتش البيفروست واعداداته

الدرس الخامس: خصائص وكيفية تكوين باتش البيفروست واعداداته


صفحة 1 من 17 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 164

الموضوع: الدرس الخامس: خصائص وكيفية تكوين باتش البيفروست واعداداته

  1. #1

    Hasri الدرس الخامس: خصائص وكيفية تكوين باتش البيفروست واعداداته



    الدرس اليوم خفيف وسهل وهو عن خصائص وكيفية تكوين باتش البيفروست

    وهو الملف الذي ستقوم بإرساله إلي الضحيه وإختراقه من خلاله [ أول مايشغله الضحيه تتم عملية الإختراق ]

    خلونا مع الشرح المصور



    اول شي نضبط عدادات الاتصال



    ضبط إعدادات التصنت :











    اما في حاله إنك حبيت إنك تستخدم بورت آخر غير 81 بعد وضعه في اعدادات تكوين الباتش
    يجب ضبط اعدادات البرنامج عليه ايضاً حتي يتم التصنت من خلاله

    ملاحظة مهمة/ لازم يكون البورت لي تختاره ان يكون مثبت في الرواتر المودم مفتوح في جدار الحماية للجهاز


    الان نقوم بضبط عدادات الباتش

    افتح البرنامج ومن ثم إضغط علي تكوين

    (1)







    1-
    تكتب النو اي بي No-Ip الخاص بك والذي قمت بتكوينه في الدروس السابقه
    ويكون علي النحو التالي back-connect.no-ip.infoمثلاً
    2-
    تضغط علي إضافة
    3-
    تكتب الكلمه السريه [ في حاله رغبت في ذلك]
    4-
    رقم البورت الذي سيتم من خلاله عمليه الاختراق ونقل البيانات [ الذي قمت بفتحه داخل الموديم ]



    التنصيب [ التثبيت ] :

    1- إسم الباتش بعد عمليه التشغيل [ بعد فتح الباتش]
    2-
    إسم المجلد إللي ينزل فيه الباتش
    3-
    مكان نزول الباتش
    4-
    مفتاح Startup [ لضمانعمل الباتش مع كل عمليه إعاده تشغيل للجهاز مهمة لعدم فقدان الضحايا]
    5-
    تفعيل الكيلوجر [ مراقب لوحه المفاتيح] لمعرفه مايكتبه الضحيه وتسجيل الكلمات السرية
    6-
    الحقن [ حقن الباتش في اي عملية داخل الجهاز]
    مثلاً
    حقن المتصفح explorer.exe
    حقن المسنجر msnmsgr.exe
    حقن متصفح الانترنت iexplorer.exe
    7-
    إسم الضحيه داخل برنامج البيفروست + السيرفر الدائم الذي يكرر نسخ نفسه



    التسلل :

    1- نمط التشغيل [ يفضل أن يكون حذر]
    2-
    خواص التشغيل [ويفضل اذابه السيرفر حتي لا يشك الضحيه]
    3-
    خواص التبليغ [ في حاله إنك أردت أن تتأخر عمليه التبليغ]
    4-
    إخفاء العمليه [ كي لا تكون ظاهره امام اعين الضحيه داخل مدير المهام]


    تكوين الباتش

    بعد ضبط الباتش نضغط على تكوين
    تابع الصور



    1- تضغط علي تكوين
    2-
    تعلم بالماوس علي الباتش المرفق مع البرنامج
    3-
    تضغط علي أوبن



    ستظهر لك تلك الرساله تعني نجاح عمليه التكوين






    نقوم برسال الباتش لضحيه باي طريقه وهذا تعتمد على الذاكاء الهكر
    عبر الياهو او الماسنجر أي طريقه
    وعند استقبال الملف لضحيه يقوم بتشغيله وسوف تصلك التبليغ بان الضحيه فتح الباتش وصبح جهازة تحت يدك ولعب في زي ما تبي
    واحد عصب وقال ممكن سؤال
    اقله طيب لا تدف يقلي ليش كنتي بطيحي خخخ
    قلت تفضل
    قال البرنامج يحذفه الانتر فايرس
    اقله طفي برنامج الحمايه عند استخدام برنامج اختراق لنه يعتبر فايرس لشركات الحمايه وقله تطمن ما يخرب الجهاز



    لتحميل برنامج البيفروست النسخة الخاص بي
    Bifrost-back-connect
    الآن التحميل
    هنا



    وهكذا بنكون انتهينا من كيفيهخصائص وكيفية تكوين باتش البيفروست
    واي استفسار في الدرس انا حاضرة


    انتظروني في طرح باقي الدروس من الدورة

    التعديل الأخير تم بواسطة back-connect ; 02-02-2011 الساعة 05:57 PM


    اشهد ان لا اله الا الله وان محمد رسول الله

    http://www.aljyyosh.com/vb/showthread.php?t=25438


    افضل موقع


    www.livequran.org




  2. #2
    هكر متميز الصورة الرمزية hooos
    تاريخ التسجيل
    Jul 2010
    الدولة
    في كوكب لوحدي
    المشاركات
    1,878

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    مشكوره يابنت السعوديه والله يعطيك العافيه

  3. #3

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    الله يخليكي والله اول مرا اشوف بنت بي هل ذكاء

  4. #4
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    موضوع متميز وراقي

  5. #5
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    الحلا موضوع تميز في تميز

  6. #6
    هكر متميز الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    ابــــدااااااااااااااااااااااااااااااااااااااااااا اااع ولا اروووع من كذا والنسخه خطيـــرره نسختي الخـــاصــه ^_*

  7. #7

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    يسلموووووو شرح سهل جدا جدا ..اتمنى التثبيييت
    دخلت المنتدى و كانت معلوماتي اقل من الصفر و الان في منتصف الطريق وانشالله سوف اكون هكر محترف

    للتوواصل [email protected]

  8. #8

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    ابداع يا بنت السعوديه والله
    تحياتي الك
    < No One Stays At The Top 4Ever

    ========== MR.kotch ==========

  9. #9
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    مشكوووووور والله مبدع واصل بدون فواصل

    تقبل مروري

  10. #10

    افتراضي رد: الدرس الخامس - دورة آختراق الأجهزة - جيوش الهكر

    مشكوره يا الغاليه على الموضوع الرائع والمتميز

صفحة 1 من 17 12311 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. مشاركات: 32
    آخر مشاركة: 07-11-2014, 06:59 AM
  2. الدرس التاسع: الكونــفيق ما هو وكيفية الحصول عليه وقرائـته
    بواسطة ASDELY-ScOrPiOn في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 41
    آخر مشاركة: 07-30-2012, 12:12 AM
  3. تكوين باتش البيفرست حتى وصل التليغ
    بواسطة Crazy.meta في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 11
    آخر مشاركة: 07-03-2012, 10:14 PM
  4. شرح تكوين السيرفر في برنامج BifrosT [ الدرس الخامس ]
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 21
    آخر مشاركة: 06-27-2012, 01:37 PM
  5. منقول:تكوين سيرفر البيفروست
    بواسطة r00t في المنتدى قسم اختراق الأجهزة
    مشاركات: 1
    آخر مشاركة: 05-25-2010, 11:47 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •