اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

الاساسيات في اختراق الاجهزة

الاساسيات في اختراق الاجهزة


النتائج 1 إلى 4 من 4

الموضوع: الاساسيات في اختراق الاجهزة

  1. #1
    هكر مبتديء Array الصورة الرمزية هكر بوي
    تاريخ التسجيل
    Jan 2011
    الدولة
    جدة
    المشاركات
    74

    افتراضي الاساسيات في اختراق الاجهزة



    مقدمة

    كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟

    كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى .

    ( الكلمات الحمراء مشروحة )

    كيف يتم اختراق الاجهزة ؟

    هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …

    حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .

    كيف اذا يمكن التحكم به ؟

    يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .

    ما معنلى اتصال عكسي ؟

    هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .

    ما هو الاي بي “IP” ؟ Internet Protocol

    عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .

    مذا يعني التبليغ ؟

    وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

    ما هو البورت (المنفذ) ؟

    باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية .

    معلومات عامة

    احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس)

    ما هي عملية التشفير ؟

    تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus)
    ماهي عملية الدمج ؟

    هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .

    ما هو التلغيم ؟

    اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .

    ما معنى ثغرة ؟

    الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .

    رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .

    عليك ان تعلم ان الـ

    الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

    ملف التجسس = باتش = سرفر

    اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .

    في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ .

    سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن .

    نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت .



  2. #2
    هكر مبتديء Array
    تاريخ التسجيل
    Mar 2011
    المشاركات
    24

    افتراضي رد: الاساسيات في اختراق الاجهزة

    /مـش/كـ،ور××××××××××××××××
    ××××××××××××××××××××××××× ××××××
    ××××××××××× تسلم اديك اخوي على الشرح÷,.,.,..,.,.,.,


  3. #3
    هكر مبتديء Array الصورة الرمزية dr:- desha
    تاريخ التسجيل
    Sep 2010
    المشاركات
    13

    افتراضي رد: الاساسيات في اختراق الاجهزة

    thxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxx



  4. #4
    هكر نشيط Array الصورة الرمزية SweeT HackeR
    تاريخ التسجيل
    Mar 2011
    المشاركات
    173

    افتراضي رد: الاساسيات في اختراق الاجهزة

    تسلم اخي يا وحش


المواضيع المتشابهه

  1. دروس اختراق الاجهزة - اسطوانة اختراق
    بواسطة nmses في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 6
    آخر مشاركة: 02-26-2012, 09:37 PM
  2. هل انت مبتدى؟ تعال و اعرف اهم الاساسيات
    بواسطة TOoTOo في المنتدى منتدى الإختراق العام
    مشاركات: 3
    آخر مشاركة: 12-17-2011, 05:04 PM
  3. مشاركات: 4
    آخر مشاركة: 10-08-2011, 02:35 PM
  4. هل انت مبتدى؟ تعال و اعرف اهم الاساسيات
    بواسطة TOoTOo في المنتدى منتدى الإختراق العام
    مشاركات: 6
    آخر مشاركة: 09-26-2011, 10:19 AM

وجد الزوار هذه الصفحة بالبحث عن:

لم يصل أحد إلى هذه الصفحة عن طريق محرك بحث، ذلك حتى الآن!

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •