اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

ميكانيكية الإختراق

ميكانيكية الإختراق


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 12

الموضوع: ميكانيكية الإختراق

  1. #1
    هكر نشيط Array الصورة الرمزية سيكي الزعيم
    تاريخ التسجيل
    Jul 2012
    المشاركات
    159

    Mangol ميكانيكية الإختراق



    بســــم الله الرحمـــــن الرحيـــــــم

    شرح ميكانيكية الإختراق:

    سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
    هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
    هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

    ** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
    1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
    2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
    3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

    ** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...


    تعريف الــ IP و شرح طريقة إحضاره:

    إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
    لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
    مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
    و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...

    1) عن طريق المسنجر:

    عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
    <<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
    <<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
    http://220.100.20.8/ و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

    2) عن طريق إيميل الــ Hotmail:
    قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

    3) عن طريق Server برنامج الاختراق:
    حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


    تعريف الــ Port و شرح طريقة إحضاره:

    إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ Server...
    و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت



  2. #2
    هكر متميز Array الصورة الرمزية kaiser hackers
    تاريخ التسجيل
    Jan 2012
    الدولة
    United Kingdom-Britain-London
    المشاركات
    751

    افتراضي رد: ميكانيكية الإختراق



  3. #3
    هكر متميز Array الصورة الرمزية kaiser hackers
    تاريخ التسجيل
    Jan 2012
    الدولة
    United Kingdom-Britain-London
    المشاركات
    751

    افتراضي رد: ميكانيكية الإختراق




  4. #4
    هكر نشيط Array الصورة الرمزية سيكي الزعيم
    تاريخ التسجيل
    Jul 2012
    المشاركات
    159

    افتراضي رد: ميكانيكية الإختراق

    يسلم راسك قيصر


  5. #5
    هكر مبتديء Array
    تاريخ التسجيل
    Sep 2012
    المشاركات
    27

    افتراضي رد: ميكانيكية الإختراق

    مشكووووووووووور يا سيكي ...


  6. #6
    هكر مبتديء Array
    تاريخ التسجيل
    Aug 2012
    المشاركات
    23

    افتراضي رد: ميكانيكية الإختراق

    مشكور أخي ..



  7. #7
    هكر متألق Array الصورة الرمزية سارة الغامدي
    تاريخ التسجيل
    Jan 2012
    المشاركات
    6,473

    افتراضي رد: ميكانيكية الإختراق

    مشكؤؤؤر .. يوضع بالقسم المناسب


  8. #8
    هكر مجتهد Array الصورة الرمزية JACK5
    تاريخ التسجيل
    Jul 2012
    الدولة
    الجزائر
    المشاركات
    219

    افتراضي رد: ميكانيكية الإختراق

    بارك الله فيك





    سبحانك لا علم لنا الا ماعلمتنا


  9. #9
    هكر متميز Array الصورة الرمزية Marobuh Maroc
    تاريخ التسجيل
    Nov 2011
    المشاركات
    664

    افتراضي رد: ميكانيكية الإختراق

    يعطيك العافية



  10. #10
    :: مشرف قسم الباك تراك :: Array الصورة الرمزية يارب رحمتك
    تاريخ التسجيل
    May 2012
    الدولة
    روح العرب
    المشاركات
    1,147

    افتراضي رد: ميكانيكية الإختراق

    بارك الله فيك


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح ميكانيكية الإختراق:
    بواسطة wolfiraqe في المنتدى قسم اختراق الأجهزة
    مشاركات: 0
    آخر مشاركة: 09-23-2011, 07:50 PM
  2. ميكانيكية الإختراق
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى إختراق المنتديات
    مشاركات: 3
    آخر مشاركة: 02-04-2011, 12:48 AM
  3. تم الإختراق
    بواسطة gesoo في المنتدى معرض الانجازات
    مشاركات: 13
    آخر مشاركة: 09-30-2010, 05:31 AM
  4. شرح ميكانيكية الإختراق
    بواسطة بي اج بي هكر في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 3
    آخر مشاركة: 09-28-2010, 08:55 PM
  5. شرح ميكانيكية الإختراق(يرجى التثبيت)
    بواسطة black-hack في المنتدى قسم اختراق الأجهزة
    مشاركات: 3
    آخر مشاركة: 06-10-2010, 02:59 PM

وجد الزوار هذه الصفحة بالبحث عن:

عدد الأجهزة المتصلة في النت على مستوى العالم في عام 2012

كم عدد اجهزة الاستقبال المتصلة بالانترنت 2012

كيف يمكن إختراق أي شخص بواسطة الإيبي

كم عدد الأجهزة المتصلة بالانترنت عدد السيرفرات في سنة 2012

كم عدد الاجهزه المتصله بشبكة الانترنت عام 2012 و كم عدد السيرفرات

برنامج اختراق اي جهاز عن طريق IP

كم عدد اجهزة الكمبيوترات المتصلة بالانترنت لعام 2012

كمم عدد Servers المتصلة بالانترنت في عام 2012

كم عدد الكمبيوترات المتصله على الانترنت في 2012

ip hack

عدد الحواسيب المتصلة بالانترنت 2012

عدد الاجهزه المتصلة بالانترت والسيرفرات في 2012

كم عدد الأجهزة والخوادم المتصلة بالانترنت في 2012

يختلف الاي بي من كل جهازاختراق خادم الشبكةكيف يمكنني اختراق هذا الايبيطرق إختراق سيرفر شركة معينةاختراق الحواسيب المتصلة بالانترنيتهل نستطيع إختراق بوسطة الإبي فقطpowered by vbulletin 4.1.11 hackطريقه اختراق الاجهزه المتصله ع الشبكه كتابهبرامج هكر لشبكة النت المتصله ملفات ضروريه لتشغيل سيرفرات الاختراق كيفية ارسال الخادم للضحية الايميلكيف احترف جاسوسية عبر الحاسوب

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •