اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

تعلم الهكر من الالف الى الياء - الحلقة الثانية

تعلم الهكر من الالف الى الياء - الحلقة الثانية


صفحة 1 من 37 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 367

الموضوع: تعلم الهكر من الالف الى الياء - الحلقة الثانية

  1. #1
    :: إدارة :: Aljyyosh Team Array الصورة الرمزية ASDELY-ScOrPiOn
    تاريخ التسجيل
    Jun 2009
    الدولة
    فلسطين
    المشاركات
    2,706

    افتراضي تعلم الهكر من الالف الى الياء - الحلقة الثانية



    بسم الله الرحمن الرحيم


    سنواصل اليوم معكم


    ( الحلقة الثانيه من تعلم فنون الهاكرز )


    وفى هذه الحلقة سأتطرق الى


    أختراق الأجهزة من الصفر !!


    [frame="7 80"]
    الفهرس ( للحلقة الثانيه )


    1. أختراق الأجهزة وميكانيكيته

    2. ميكانيكية الاختراق

    3. كيـــــــف يتم الأختراق

    4. الاتصـــــــال

    5. المنفذ و الاي بي

    6. أسئلة وأجوبة...
    [/frame]



    1- أختراق الأجهزة وميكانيكيته ...


    أعرف هذة الكلمات جيدا :


    العميل : هو الشخص المخترق لكن من سوف يخدم العميل أو المخترق ؟
    الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..


    ######################################


    2-
    ميكانيكية الاختراق ...




    يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد



    ولكى تتم العمليه لابد من وجود شيئين هما :



    1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية


    2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)


    ######################################



    3- كيـــــــف يتم الأختراق ...


    تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
    تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
    الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
    والذي يرسله المخترق ( العميل ) الى جهاز الضحيه فيقوم الضحيه بحسن نيه
    بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه



    ولكنه يفاجأ !!!


    بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
    لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .


    ######################################


    4- الاتصـــــــال ...


    يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
    عبر منفذ اتصال عباره عن جزء من الذاكره
    له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
    و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ وعددها يقارب
    من 65000 منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
    يمكن اجراء اتصال عن طريقه



    وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .


    ماذا يحدث عندما يصاب الضحيه ببرنامج الخادم (server) ؟
    يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
    الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
    بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
    الخادم بفتح منفذ اتصال داخل جهاز الضحيه تمكن البرنامج الذي
    يستخدمه العميل (المخترق) من الدخول عليك بجهازك
    كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
    كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .


    هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
    اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .


    لكن تأكد أن المخترق لكي يقوم بالأتصال بجهاز ضحيته يجب أن
    يتواجد لديه رقم كرقم الهاتف للضحية
    الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
    مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
    سأوضح كيف يعمل هذا الرقم ..


    ######################################



    5- المنفذ و الاي بي ...


    المنفذ (Port) :-


    وأتوقع أنه مفهوم من نفس الكلمة فهو منفذ يصل بينك وبين
    الضحية لكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
    او حتى الأتصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
    من و الى الجهاز الآخر ..


    اليك أمثلة على المنافذ :-



    8080
    25
    26
    12
    6588
    80
    وغيرها


    الأي بي (IP) :-


    وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
    بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
    ولكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
    ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من



    أ- أبدأ
    ب- تشغيل
    ج- أكتب الامر winipcfg
    ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
    أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
    على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
    ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
    بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.



    يتم الاتصال باحد الطريقتين ؟


    1- من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه


    2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
    على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
    لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
    يحلو للبعض مناداته وبالتالى فهو قابل للاختراق
    وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
    يوجد بها SCANNING .


    ######################################


    6- أسئلة وأجوبة...


    سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
    هل جميعها تودي نفس الغرض ؟؟



    جواب : جميعها واحد .. لكن تختلف التسميات .. واليك التسميات :


    SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..


    TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...



    PATCH : يسميه البعض باتش أو الملف اللاصق ..


    جميع الذي سبق ذكره لها نفس العمل والفكره .


    وهي تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
    الدخول على جهاز ضحيته بواسطة البرامج
    المخصصة لأختراق الأجهزة مثل ( سب سيفن )


    سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟


    جواب : بالتأكيد ..


    وأشهرها السب سيفن .. بل وأسهلها ..


    غير انه هنااك برامج أخرى قوية .. لكنها صعبة قليلا على المبتدئين ..


    سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟


    جواب : أولا عليك فهم الفكرة التالية :


    كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :


    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية


    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبر جزء في الأختراق ولا
    أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..



    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس


    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..


    وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.


    سأقوم بشرحها فى الحلقات القادمة


    سؤال : حصلت على برنامج أختراق أجهزة ..
    معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟



    جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
    او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
    لكي يكون هذا الضحية ملكا لك ***... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
    على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
    أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
    لكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره


    ثانيا بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال


    الماسنجر .. مثلا ..


    تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول على جهاز الضحية ...


    سؤال : لكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)


    جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243


    بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
    وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
    وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
    بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .



    سؤال : كيف يمكنني الحصول على أي بي الضحية .. ؟؟
    جواب : الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
    (Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
    من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
    الضحية على النت الى بريدك الذي وضعته في الأعدادات ...



    سؤال : هل هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟


    جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)


    في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :


    كل برنامج يستخدمه هكرز الأجهزة ينقسم


    الى ثلاث أقسام وهي :


    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية


    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
    أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..



    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..



    ######################################



    نهاية الحلقة الثانية من سلسلة حلقات





    الى اللقاء فى الحلقة القادمة



  2. #2
    هكر مجتهد Array الصورة الرمزية هكر محترف
    تاريخ التسجيل
    Jun 2009
    المشاركات
    226

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    [frame="1 80"]مشكور اخوي يعطيك الف عافيه[/frame]


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Jun 2009
    المشاركات
    20

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    وربي كلامك درر

    أكثر شي عجبني إيضاحك للمصطلحات والتسميات

    يعني أنا كثير قرأت مقالات بس في كثير من الأحيان ماأفهم المصطلح مثل البورت والسيرفر

    أشكرك ياعظيم وأنتظر المزيد فعلا



  4. #4
    :: إدارة :: Aljyyosh Team Array الصورة الرمزية ASDELY-ScOrPiOn
    تاريخ التسجيل
    Jun 2009
    الدولة
    فلسطين
    المشاركات
    2,706

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    مشكور على ردك الجميل وكلماتك الأجمل أخ "لودي"
    وهذا واجبنا


  5. #5
    محظور Array
    تاريخ التسجيل
    Jun 2009
    المشاركات
    94

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    [frame="1 10"]شكرا على الشرح المفصل
    وشكرا على رحابة صدرك[/frame]


  6. #6
    محظور Array
    تاريخ التسجيل
    Jun 2009
    المشاركات
    94

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    يعطيك العافيه



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Jul 2009
    المشاركات
    2

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    [marq="3;right;3;scroll"]مشكور اخوي علىالحلقة وماقصرت[/marq]


  8. #8
    هكر مبتديء Array
    تاريخ التسجيل
    Jul 2009
    المشاركات
    1

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    شكراً إلك أخ asdely أتمنى أن أخترق على يديك من اخترق إيميلاتي ..........
    والحمد لله لم يجد شيئاً ولكن سكرلي كل الايميلات دفعة واحدة ...........
    شكراً جزيلاً


  9. #9
    هكر مبتديء Array
    تاريخ التسجيل
    Jun 2009
    المشاركات
    35

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    مشكوور يا مدير فعلا موضوع مفيد



  10. #10
    هكر متميز Array الصورة الرمزية هاوي حنانك
    تاريخ التسجيل
    Jun 2009
    الدولة
    أرض الحرمين
    المشاركات
    1,595

    افتراضي رد: تعلم الهكر من الالف الى الياء - الحلقة الثانية

    مشكووور و ما قصرت ,,,,, وفي انتظار الحلقه القادمة ,,,,,,


صفحة 1 من 37 12311 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح برنامج برورات 1.9 من الالف الى الياء
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 70
    آخر مشاركة: 12-13-2012, 10:14 PM
  2. تعلم الهكر من الالف الى الياء - الحلقة الأولى
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 762
    آخر مشاركة: 07-31-2012, 07:47 AM
  3. تعلم الهكر من الالف الى الياء - الحلقة الثالثة
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 312
    آخر مشاركة: 07-22-2012, 08:39 AM

وجد الزوار هذه الصفحة بالبحث عن:

تعلم الهكر من الالف الى الياء

الحلقة الثانية من تعليم الهكر

www.aljyyosh.com showthread

تعلم الهكرر من الف الى الياء جيوش الهكرز

ikhtira9 facebook 2014

الحلقة الثانية من جيوش الهكرز

montada ikhtira9

ikhtira9 facebook

http:www.aljyyosh.comvbshowthread.phpt=41&amp;page=11

تعلم الهكر من الالف الى الياء - الحلقة الثانية

كيف تخترق جهاز من الالف الى الياء جيوش الهكر

ikhtira9 password facebook

تعليم التهكير من الالف الى الياء

تعليم الهكر من الالف الى الياء من منتدى جيوش الهكر

ماذاعلي أن أفعل إذاأردت التسجيل في فيس بوك

دورت تعليم الهكرز من الالف الى الياء بالصور

تعليم الهكر من الف الى الياء

دورة تعليم الهكر من الاالف الى الياء

تعليم الهكر بالاي بي

مقسرت

تعلم الهكر من الالف الى الياء - الحلقة الثانية

تعلم الهكر بالصور من الالف الى الياء

تعلم الاختراق من الاف للياء منتديات جيوش الهكرز

تعلم هكر المواقع من الالف الى الياء

تعليم هكر الايبي

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •