اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

اساسيات الهكر بالتفصيل الوافي الكافي

اساسيات الهكر بالتفصيل الوافي الكافي


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 13

الموضوع: اساسيات الهكر بالتفصيل الوافي الكافي

  1. #1
    هكر مجتهد Array الصورة الرمزية Sålðe Åddîçt Håhér
    تاريخ التسجيل
    May 2012
    الدولة
    الاردن اولا
    المشاركات
    509

    New اساسيات الهكر بالتفصيل الوافي الكافي



    اختراق الاجهزة:
    اولا اختراق الجهزة بشكل بسيط هو دخول الحاسوب الشخصي من دون علم صاحب الجهاز
    ويمكن انضع اختراق الاجهزة ف نوعين:-
    اختراق عن طريق المنافذ:
    وهذا النوع من الاخترتق يكون من دون استخدام ادوات وبرامج
    و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
    مثل منذ 21 المخصص للـftp )file transfeer protcol)
    ومنفذ 23 المخصص للـ(telnet)
    ومنافذ كتبرة
    وهذا النوع من الاختراق يعتمد بشكل اساسي على ip والاي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
    فكل مركبه تسير برقم لايجوز للاخرى مشابهتها بالرقم وهو على نوعين:
    ip static : الاي بي الداخلي للجهاز الذي يتعامل به مع الاجهزة الاخرى معه على نفس الشبكه
    ip public :هو الاي بي الخارجي (العالمي) للجهاز على شبكة الانترنت
    والنوع الاخر من الاختراق يعتمد على الخادم (server) يرسل للجهاز الضحيه وهو على نوعين::
    انواع الاختراق:: اختراق عـــــــــادي
    ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة:::تقوم انت بارسال الباتش الى الضحية<<<يقوم الضحية بتشغيل الباتش <<<يقوم الباتش بارسال بيانات الضحية الى عنوان جهازكip
    من ضمنها عنوان جهاز الضحية الـip وليخبرك انه على استعداد كامل لتلقي الاوامر (وصول التبليغ)
    <<<تقوم انت بارسال اوامر بواسطة برنامج التجسس الى الباتش عن طريق عنوان جهاز الضحية
    <<<يقوم الباتش بتلقي الاوامر وتنفيذها ثم يقوم بارسال الناتج اليك وهكذا تستمر الدورة....


    متطلبات هذا الاختراق:_

    1)-برنامج اختراق:-ويجب ان تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش باعدادات صحيحة
    وكيف تتعامل مع اوامر البرنامج بعد وصول الباتش الى الضحية.

    2)-فتح بورت في جهازك:-حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ..
    3)-فتح بورت في المودم ..

    4)-تثبيت الـاي بي تاعك في المودم..

    ثم ياتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...


    اختراق عكـــــــــسي
    آلية الاتصال العكسي:-
    الاتصال العكسي:-هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الاي بي::
    *)-ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
    الجميع يعلم ان الانترنت هو عبارة عن شبكة عالمية تتصل بها الاجهزة بطريقة عشوائية على الشبكة
    ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الاي بي ...

    في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بارسال عنوان جهاز الضحية الاي بي على شبكة الانترنت الى المخترق حتى يقوم بالاتصال به.
    ولكن المشكله التي واجهت تلك الخطوه هو تغير الاي بي الخاص بالاجهزة على شبكة الانترنت بطريقة دينماكيه عند كل انقطاع اتصال الجهاز بالانترنت واعادة الاتصال..
    ولذلك نقوم بستخدام الشركات الداعمه للاتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.
    هذا الهوست يحتوي على معلومات الاي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الاي بي الحالي لجهازك في حالة اي تغيير يطرأ عليه ..
    لذى تاتي اليه ايصال المعلومات من جهاز الضحية الى جهاز المخترق في الشكل النهائي::
    جهاز الضحية:يقوم الباتش بارسال عنوان جهاز الضحية الاي بي الى الهوست النو اي بي الي قمت بتكوينه.
    <<<<<
    no-ip :::الهوست يقوم باستقبال البيانات المرسله اليه ويقوم باعادة توجيهها الى الا ي بي الخاص بجهازك
    <<<<<<<<<<<<<<<<<
    برنامج الاختراق ::يقوم برنامج الاختراق بالاتصال بجهاز الضحية عن طريق معلومات الاي بي الخاصة بجهاز الضحية ...

    يرسل الباتش المعلومات للهوست الى انت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست اي بي ثابت لك على شبكة الانترنت))
    وتسمى هذه العملية وصول التبليغ..
    التبليغ::-هو وصول معلومات الاتصال بهاز الضحية الى جهاز المخترق ليتم الاتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


    متطلبات الاختراق العكسي:::
    1)-برنامج الاختراق..
    2)-فتح بورت في جهازك..
    3)-عمل اشتراك في شركة استضافة مثل النو اي بي..
    4)-فتح بورت في المودم..
    5)-التاكد من غلق الجدار الناري داخل النظام..

    هذا الشرح بمجهود شخصي باستثناء الاتصال العكسي



  2. #2
    هكر مبتديء Array الصورة الرمزية عديل الروح1
    تاريخ التسجيل
    Sep 2011
    المشاركات
    42

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    عاشت الايادي حبي


  3. #3
    هكر مجتهد Array الصورة الرمزية Sålðe Åddîçt Håhér
    تاريخ التسجيل
    May 2012
    الدولة
    الاردن اولا
    المشاركات
    509

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    اقتباس المشاركة الأصلية كتبت بواسطة عديل الروح1 مشاهدة المشاركة
    عاشت الايادي حبي
    تسلم يا قلبي



  4. #4
    هكر متميز Array الصورة الرمزية sssssss
    تاريخ التسجيل
    Jan 2012
    المشاركات
    1,323

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    مشكوررر موضوووع جميل


  5. #5
    هكر متميز Array الصورة الرمزية sssssss
    تاريخ التسجيل
    Jan 2012
    المشاركات
    1,323

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    تم تقيمك..


  6. #6
    هكر متميز Array الصورة الرمزية Mr.nakad
    تاريخ التسجيل
    Feb 2012
    المشاركات
    1,105

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    مشكور لبى قلبك

    يا ليت يكون فيه تنظيم اكثر للموضوع

    بحيث تجمع بين التنسيق الجميل من حيث الالوان والتوسيط وتباعد الكلمات والسطور
    والطرح المميز

    اشكر لك جهودك بانتظار جديدك يالغلا



  7. #7
    هكر مجتهد Array الصورة الرمزية Sålðe Åddîçt Håhér
    تاريخ التسجيل
    May 2012
    الدولة
    الاردن اولا
    المشاركات
    509

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    اقتباس المشاركة الأصلية كتبت بواسطة sssssss مشاهدة المشاركة
    تم تقيمك..
    حبيبي قلبي


  8. #8
    هكر مجتهد Array الصورة الرمزية Sålðe Åddîçt Håhér
    تاريخ التسجيل
    May 2012
    الدولة
    الاردن اولا
    المشاركات
    509

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    اقتباس المشاركة الأصلية كتبت بواسطة Mr.nakad مشاهدة المشاركة
    مشكور لبى قلبك

    يا ليت يكون فيه تنظيم اكثر للموضوع

    بحيث تجمع بين التنسيق الجميل من حيث الالوان والتوسيط وتباعد الكلمات والسطور
    والطرح المميز

    اشكر لك جهودك بانتظار جديدك يالغلا
    ملاحظه بعين الاعتبار
    تسلم يالغلا


  9. #9
    هكر متألق Array الصورة الرمزية brader
    تاريخ التسجيل
    Mar 2012
    الدولة
    ☆ القلب ☆
    المشاركات
    4,831

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    مشكوووووووووووووووووووووو ور



  10. #10
    هكر متألق Array الصورة الرمزية سارة الغامدي
    تاريخ التسجيل
    Jan 2012
    المشاركات
    6,473

    افتراضي رد: اساسيات الهكر بالتفصيل الوافي الكافي

    يعطيك العافية .. شرح رؤؤؤعة .. تم تقييمك


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مشاركات: 18
    آخر مشاركة: 03-08-2012, 08:51 PM
  2. برنامج الوافي
    بواسطة شيخ الهكرز في المنتدى منتدى البرامج - تحميل برامج
    مشاركات: 0
    آخر مشاركة: 10-01-2011, 01:25 PM
  3. الكافي اجون cafesuite hak
    بواسطة stormboy في المنتدى منتدى الإختراق العام
    مشاركات: 2
    آخر مشاركة: 08-16-2011, 03:03 AM
  4. برنامج الوافي الذهبي للترجمة - ترجمة انجليزي إلى عربي Golden Al-Wafi Translator
    بواسطة حدك نظر في المنتدى منتدى البرامج - تحميل برامج
    مشاركات: 1
    آخر مشاركة: 12-07-2010, 11:13 AM
  5. اساسيات لغة c#
    بواسطة huck 6x في المنتدى منتدى لغات البرمجة
    مشاركات: 5
    آخر مشاركة: 07-13-2010, 04:47 PM

وجد الزوار هذه الصفحة بالبحث عن:

تعليم اساسيات الهكر

تعلم أساسيات الهكر

اساسيات الهاكرز

اساسيات الهاكر

كتاب اساسيات الهكر

اساسيات الهكرز

http:www.aljyyosh.comvbshowthread.phpt=37536

تعلم اساسيات التهكير

اساسيات الهكر

اساسيات التهكير

أساسيات الهكر

تعليم اساسيات التهكير

اسس التهكيرأساسيات الهاكرزاساسيات في الهكرما هي اساسيات الهكر&amp;#1575;&amp;#1587;&amp;#1575;&amp;#1587;&amp;#1610;&amp;#1575;&amp;#1578; &amp;#1575;&amp;#1604;&amp;#1607;&amp;#1603;&amp;#1585;بدائيات الهكرشرح اساسيات الهكرأساسيات الهكرزاساسيات تعلم الهكرتعلم التهكير بدون برامجأساسيات تعلم الهكرأساسيات التهكيراساسيات تعليم الهكر

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •