اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

أنواع أختراق الأجهزة .... مهم للغاية !!!

أنواع أختراق الأجهزة .... مهم للغاية !!!


صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 26

الموضوع: أنواع أختراق الأجهزة .... مهم للغاية !!!

  1. #1
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    Thumbs up أنواع أختراق الأجهزة .... مهم للغاية !!!



    بسم الله الرحمن الرحيم



    السلام عليكم .... تحية خاصة لاعضاء قراصنة قبعة القش و أعضاء جيوش الهكرز ... كيفكم شباب أنشاء الله بخير ... طيب!!!

    بسبب اني لاحظت أن كثير من الشباب مازال لا يفهم ماذا يحتاج لكي يخترق أجهزة و يصبح من المتمكنين في ذلك ... حطيت هذا الشرح على أمل ان يقرب الصورة أكبر قدر ممكن , ...

    مع العلم ان هذا الشرح من استنتاجي الخاص و هو ليس منقول ....




    بشكل عام .... ما الذي ستحتاجة لكي تخترق جهاز ضحية ؟؟؟؟ وكم يوجد طرق للأختراق ؟؟؟
    وللاجابة عن هذه السؤال و بعيداً عن المواضيع المنقولة :::


    هناك طريقين لأختراق جهاز ضحية وهما :



    - أختراق عادي : ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :

    تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بأرسال بيانات إلى عنوان جهازك (الـIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم انت بأرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيدها ثم يقوم بأرسال الناتج إليك , وهكذا تستمر الدورة ....





    طيب ما متطالبات هذه الاختراق ؟؟؟

    1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

    2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

    3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير .

    4- تثبيت الـ IP تبعك في المودم ( الراوتر ) , وتختلف طريقة تثبيت الـ IP في الراوتر من شركة مصنعة إلى أخرى كذلك .

    ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...




    - أختراق عكسي : و هو واضح من عنوانه , كيف ؟؟؟ يعني :

    1- الدورة العكسية الاوله : تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و ارسال البيانات اليها >>> تقوم شركة الاستضافة بتحويل البيانات إلتي تأتي اليها من الباتش اليك >>> يظهر لك في برنامج التجسس ان هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,

    2- الدورة العكسية الثانية : الان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بأرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادره منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيدها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج اليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثاني من جديد و هكذا .....






    طيب ما متطالبات هذه الاختراق ؟؟؟

    1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

    2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

    3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيت تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip وهذا هو عنوان الشركة ( www.No-Ip.com ) .

    4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث ان شركة الاستضافة التي تقدم IP ثايت لا تدعم الاتصال العكسي .

    ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...





    أذا ماذا نختار من نوع ؟؟؟

    انا اقول هذا من وجهة نظري أن الأختراق العكسي هو الأفضل من عدة نواح كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تطر لان تفتح بورت في المودم ( الراوتر ) ولا تطر لان تثبت الـ IP تبعك , حيث أن عملية تثبيت ال IP تبعك قد تحتوي على مخاطر .... وانا اشتغل على هذه الطريقة لهذا هو أفضل بالذات لمن يقوم بعملية الأختراق من مقهي الأنترنت ...



    هذا و أمل أن اكون قد أفدتكم , كما أحب ان أذكر أن هذا الشرح من جهدي الخاص ... فهو ليس منقول وانا على استعداد لتقبل الانتقادات و اعتذر ان كان هناك أخطأ أملائية أو أخطأ في الشرح و ارجو من الاخوة التصحيح أن اخطأت ....




    وشكرأ


    التعديل الأخير تم بواسطة S.N_StrawHat ; 04-14-2011 الساعة 06:10 PM


  2. #2
    محظور Array
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    مشكور حبيبي موضوع متعوب عليه ...~!!


    لك مني 5 نجوم..~!!



    تحياتي لك وبتوفيق!!!.~


  3. #3
    هكر متميز Array الصورة الرمزية Mad Devil
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    647

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    مشكورر يالغالي الله يخليك ... منتظرين منك كل جديد
    نقدر تعبك الرائع المتميز
    تحياتي لي قراصنة قبعة القش



  4. #4
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    تسلمو يا شباب ..... اي استفسار ...... انا جاهز ..


  5. #5
    هكر مجتهد Array الصورة الرمزية MASTER.SATAN
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    501

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    شرح جميييييييييل جدا جدا جدا ومفيد لكل هكر....تحياتي


  6. #6
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    الله يسلمك .... اهم شيئ انك فهمت .....


    تحياتي



  7. #7
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    الله يسلمك .... اهم شيئ انك فهمت .....


    تحياتي


  8. #8
    هكر مجتهد Array الصورة الرمزية the.punisher
    تاريخ التسجيل
    Jan 2011
    الدولة
    Grand Line
    المشاركات
    238

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    يعطيك الف عافيه والله الموضوع أكثر من رائع..... موفق بأذن الله


  9. #9
    هكر نشيط Array الصورة الرمزية هارى بوتر
    تاريخ التسجيل
    Mar 2011
    الدولة
    فى ارض الله الواسعه
    المشاركات
    102

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    شرح رئع جداا تحياتى



  10. #10
    محظور Array
    تاريخ التسجيل
    Sep 2010
    الدولة
    فـلسـpÃŁęsțÎŅeـطينـﮱ
    المشاركات
    1,765

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    إبدآع روووعة ..~
    وآعذرني على إختصآر كلمآتي ـآلمتوآضعة ..~
    فلسآني يعجز على وصف إبدآعك يآمبدع ..~
    دمت مبدع آخي .. وآآآصل .. ~


صفحة 1 من 3 123 الأخيرةالأخيرة

المواضيع المتشابهه

  1. دورة أختراق الأجهزة خاصة - جحيم هكر -
    بواسطة جحيم هكر في المنتدى قسم اختراق الأجهزة
    مشاركات: 28
    آخر مشاركة: 03-04-2012, 02:20 PM
  2. شرح أختراق الأجهزة عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 47
    آخر مشاركة: 02-12-2012, 05:36 AM
  3. تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,
    بواسطة al-king fofo في المنتدى قسم اختراق الأجهزة
    مشاركات: 8
    آخر مشاركة: 01-13-2011, 12:11 PM
  4. دورة أحتراف أختراق الأجهزة للمبتدئين والمحترفين
    بواسطة وليد18 في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 04-17-2010, 02:22 PM

وجد الزوار هذه الصفحة بالبحث عن:

انواع الاختراق

انواع برامج الاختراق الاجهزة

الاختراق

انواع برامج الاختراق

انواع برامج اختراق الاجهزة

انواع اختراق الاجهزه

اختراق الايميل عن طريق برنامجاختراق الاجهزةبرنامج تجسس عن بعدأنواع الاختراقبرمج للاختراق الاجهزةبرامج الاختراقhttp:www.aljyyosh.comvbshowthread.phpt=25246الاختراق عن طريق الاي بيبرامج اختراق الماسنجر عن طريق الباتشانواع الطرق لاختراق جهازاسم انواع التلغيم للاجهزهافضل انواع الاجهزه بالاختراقصور كيف اخترق اجهزهأنواع الإختراق اماء اجهوه للاختراقاختراق اجهزةاقسام اختراق الاجهزةاحدث انواع برامج اختراق اجهزه التلفونافضل انواع باتشات الاختراق

الكلمات الدلالية لهذا الموضوع

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •