اختراق الاجهزة:
اولا اختراق الجهزة بشكل بسيط هو دخول الحاسوب الشخصي من دون علم صاحب الجهاز
ويمكن انضع اختراق الاجهزة ف نوعين:-
اختراق عن طريق المنافذ:
وهذا النوع من الاخترتق يكون من دون استخدام ادوات وبرامج
و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
مثل منذ 21 المخصص للـftp )file transfeer protcol)
ومنفذ 23 المخصص للـ(telnet)
ومنافذ كتبرة
وهذا النوع من الاختراق يعتمد بشكل اساسي على ip والاي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
فكل مركبه تسير برقم لايجوز للاخرى مشابهتها بالرقم وهو على نوعين:
ip static : الاي بي الداخلي للجهاز الذي يتعامل به مع الاجهزة الاخرى معه على نفس الشبكه
ip public :هو الاي بي الخارجي (العالمي) للجهاز على شبكة الانترنت
والنوع الاخر من الاختراق يعتمد على الخادم (server) يرسل للجهاز الضحيه وهو على نوعين::
انواع الاختراق:: اختراق عـــــــــادي
ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة:::تقوم انت بارسال الباتش الى الضحية<<<يقوم الضحية بتشغيل الباتش <<<يقوم الباتش بارسال بيانات الضحية الى عنوان جهازكip
من ضمنها عنوان جهاز الضحية الـip وليخبرك انه على استعداد كامل لتلقي الاوامر (وصول التبليغ)
<<<تقوم انت بارسال اوامر بواسطة برنامج التجسس الى الباتش عن طريق عنوان جهاز الضحية
<<<يقوم الباتش بتلقي الاوامر وتنفيذها ثم يقوم بارسال الناتج اليك وهكذا تستمر الدورة....


متطلبات هذا الاختراق:_

1)-برنامج اختراق:-ويجب ان تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش باعدادات صحيحة
وكيف تتعامل مع اوامر البرنامج بعد وصول الباتش الى الضحية.

2)-فتح بورت في جهازك:-حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ..
3)-فتح بورت في المودم ..

4)-تثبيت الـاي بي تاعك في المودم..

ثم ياتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...


اختراق عكـــــــــسي
آلية الاتصال العكسي:-
الاتصال العكسي:-هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الاي بي::
*)-ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
الجميع يعلم ان الانترنت هو عبارة عن شبكة عالمية تتصل بها الاجهزة بطريقة عشوائية على الشبكة
ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الاي بي ...

في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بارسال عنوان جهاز الضحية الاي بي على شبكة الانترنت الى المخترق حتى يقوم بالاتصال به.
ولكن المشكله التي واجهت تلك الخطوه هو تغير الاي بي الخاص بالاجهزة على شبكة الانترنت بطريقة دينماكيه عند كل انقطاع اتصال الجهاز بالانترنت واعادة الاتصال..
ولذلك نقوم بستخدام الشركات الداعمه للاتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.
هذا الهوست يحتوي على معلومات الاي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الاي بي الحالي لجهازك في حالة اي تغيير يطرأ عليه ..
لذى تاتي اليه ايصال المعلومات من جهاز الضحية الى جهاز المخترق في الشكل النهائي::
جهاز الضحية:يقوم الباتش بارسال عنوان جهاز الضحية الاي بي الى الهوست النو اي بي الي قمت بتكوينه.
<<<<<
no-ip :::الهوست يقوم باستقبال البيانات المرسله اليه ويقوم باعادة توجيهها الى الا ي بي الخاص بجهازك
<<<<<<<<<<<<<<<<<
برنامج الاختراق ::يقوم برنامج الاختراق بالاتصال بجهاز الضحية عن طريق معلومات الاي بي الخاصة بجهاز الضحية ...

يرسل الباتش المعلومات للهوست الى انت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست اي بي ثابت لك على شبكة الانترنت))
وتسمى هذه العملية وصول التبليغ..
التبليغ::-هو وصول معلومات الاتصال بهاز الضحية الى جهاز المخترق ليتم الاتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


متطلبات الاختراق العكسي:::
1)-برنامج الاختراق..
2)-فتح بورت في جهازك..
3)-عمل اشتراك في شركة استضافة مثل النو اي بي..
4)-فتح بورت في المودم..
5)-التاكد من غلق الجدار الناري داخل النظام..

هذا الشرح بمجهود شخصي باستثناء الاتصال العكسي