أنواع أختراق الأجهزة .... مهم للغاية !!!

أنواع أختراق الأجهزة .... مهم للغاية !!!


صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 26

الموضوع: أنواع أختراق الأجهزة .... مهم للغاية !!!

  1. #1

    Thumbs up أنواع أختراق الأجهزة .... مهم للغاية !!!

    بسم الله الرحمن الرحيم



    السلام عليكم .... تحية خاصة لاعضاء قراصنة قبعة القش و أعضاء جيوش الهكرز ... كيفكم شباب أنشاء الله بخير ... طيب!!!

    بسبب اني لاحظت أن كثير من الشباب مازال لا يفهم ماذا يحتاج لكي يخترق أجهزة و يصبح من المتمكنين في ذلك ... حطيت هذا الشرح على أمل ان يقرب الصورة أكبر قدر ممكن , ...

    مع العلم ان هذا الشرح من استنتاجي الخاص و هو ليس منقول ....




    بشكل عام .... ما الذي ستحتاجة لكي تخترق جهاز ضحية ؟؟؟؟ وكم يوجد طرق للأختراق ؟؟؟
    وللاجابة عن هذه السؤال و بعيداً عن المواضيع المنقولة :::


    هناك طريقين لأختراق جهاز ضحية وهما :



    - أختراق عادي : ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :

    تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بأرسال بيانات إلى عنوان جهازك (الـIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم انت بأرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيدها ثم يقوم بأرسال الناتج إليك , وهكذا تستمر الدورة ....





    طيب ما متطالبات هذه الاختراق ؟؟؟

    1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

    2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

    3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير .

    4- تثبيت الـ IP تبعك في المودم ( الراوتر ) , وتختلف طريقة تثبيت الـ IP في الراوتر من شركة مصنعة إلى أخرى كذلك .

    ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...




    - أختراق عكسي : و هو واضح من عنوانه , كيف ؟؟؟ يعني :

    1- الدورة العكسية الاوله : تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و ارسال البيانات اليها >>> تقوم شركة الاستضافة بتحويل البيانات إلتي تأتي اليها من الباتش اليك >>> يظهر لك في برنامج التجسس ان هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,

    2- الدورة العكسية الثانية : الان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بأرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادره منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيدها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج اليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثاني من جديد و هكذا .....






    طيب ما متطالبات هذه الاختراق ؟؟؟

    1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

    2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

    3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيت تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip وهذا هو عنوان الشركة ( www.No-Ip.com ) .

    4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث ان شركة الاستضافة التي تقدم IP ثايت لا تدعم الاتصال العكسي .

    ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...





    أذا ماذا نختار من نوع ؟؟؟

    انا اقول هذا من وجهة نظري أن الأختراق العكسي هو الأفضل من عدة نواح كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تطر لان تفتح بورت في المودم ( الراوتر ) ولا تطر لان تثبت الـ IP تبعك , حيث أن عملية تثبيت ال IP تبعك قد تحتوي على مخاطر .... وانا اشتغل على هذه الطريقة لهذا هو أفضل بالذات لمن يقوم بعملية الأختراق من مقهي الأنترنت ...



    هذا و أمل أن اكون قد أفدتكم , كما أحب ان أذكر أن هذا الشرح من جهدي الخاص ... فهو ليس منقول وانا على استعداد لتقبل الانتقادات و اعتذر ان كان هناك أخطأ أملائية أو أخطأ في الشرح و ارجو من الاخوة التصحيح أن اخطأت ....




    وشكرأ

    التعديل الأخير تم بواسطة S.N_StrawHat ; 04-14-2011 الساعة 05:10 PM

  2. #2
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    مشكور حبيبي موضوع متعوب عليه ...~!!


    لك مني 5 نجوم..~!!



    تحياتي لك وبتوفيق!!!.~

  3. #3

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    مشكورر يالغالي الله يخليك ... منتظرين منك كل جديد
    نقدر تعبك الرائع المتميز
    تحياتي لي قراصنة قبعة القش

  4. #4

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    تسلمو يا شباب ..... اي استفسار ...... انا جاهز ..

  5. #5

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    شرح جميييييييييل جدا جدا جدا ومفيد لكل هكر....تحياتي

  6. #6

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    الله يسلمك .... اهم شيئ انك فهمت .....


    تحياتي

  7. #7

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    الله يسلمك .... اهم شيئ انك فهمت .....


    تحياتي

  8. #8

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    يعطيك الف عافيه والله الموضوع أكثر من رائع..... موفق بأذن الله
    Syria bleeding
    [CENTER]

  9. #9
    هكر نشيط الصورة الرمزية هارى بوتر
    تاريخ التسجيل
    Mar 2011
    الدولة
    فى ارض الله الواسعه
    المشاركات
    102

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    شرح رئع جداا تحياتى
    ترقبو المزيد
    العالم ينتظر هارى بوتر

  10. #10

    افتراضي رد: أنواع أختراق الأجهزة .... مهم للغاية !!!

    إبدآع روووعة ..~
    وآعذرني على إختصآر كلمآتي ـآلمتوآضعة ..~
    فلسآني يعجز على وصف إبدآعك يآمبدع ..~
    دمت مبدع آخي .. وآآآصل .. ~

صفحة 1 من 3 123 الأخيرةالأخيرة

المواضيع المتشابهه

  1. دورة أختراق الأجهزة خاصة - جحيم هكر -
    بواسطة جحيم هكر في المنتدى قسم اختراق الأجهزة
    مشاركات: 28
    آخر مشاركة: 03-04-2012, 02:20 PM
  2. شرح أختراق الأجهزة عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 47
    آخر مشاركة: 02-12-2012, 05:36 AM
  3. تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,
    بواسطة al-king fofo في المنتدى قسم اختراق الأجهزة
    مشاركات: 8
    آخر مشاركة: 01-13-2011, 12:11 PM
  4. دورة أحتراف أختراق الأجهزة للمبتدئين والمحترفين
    بواسطة وليد18 في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 04-17-2010, 01:22 PM

الكلمات الدلالية لهذا الموضوع

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •