اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

أساليب والتقنيات المختلفة المستخدمة فى الاختراق

أساليب والتقنيات المختلفة المستخدمة فى الاختراق


النتائج 1 إلى 6 من 6

الموضوع: أساليب والتقنيات المختلفة المستخدمة فى الاختراق

  1. #1
    هكر مبتديء Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    55

    Post أساليب والتقنيات المختلفة المستخدمة فى الاختراق



    Social Engineering

    طريقة "non-informatique" للحصول على معلومات حول نظام وكلمة المرور للمستخدم. فهو يزعم أن يكون شخص آخر للحصول على معلومات شخصية. إما عن طريق الهاتف أو عن طريق البريد (fishing) أو مباشرة في الشركة

    Le Sniffing
    الطريقة المستخدمة للحصول على كلمات المرور باستخدام البرمجيات ،sniffer (وتسمى أيضا محلل شبكة). وهو البرنامج الذي يمكن قراءة الحزم تمر عبر شبكة اتصال ولاسترداد المستخدم وكلمة السر. ويجب أن يكون المستخدم على الشبكة نفس الجهاز انه يريد ان المأجور. كما يمكن استخدامها لاسترجاع عناوين بروتوكول الإنترنت أو رسائل البريد الإلكتروني.



    وانتحال(Le Spoofing )
    فمن هجوم هو انتحال شخصية أخرى آلة تزوير معالجة الملكية الفكرية. للقيام بذلك يتطلب ان المهاجم الحصول على أقصى قدر من المعلومات على الشبكة يريد الإختراق (الآلات التي ترتبط وما هي حقوقهم -- الكتابة والقراءة). مرة واحدة على آلة غير صالحة ، والقراصنة محل الملكية الفكرية الخاصة به للتصدي لآلة ، ثم إرسال طلب الاتصال بالخادم. هناك 3 طرق للخداع : الملكية الفكرية والغش ، وخداع من عناوين البريد الإلكتروني ، بالتحايل على أسماء النطاقات الخادم.


    والحرمان من الخدمة (دوس)
    الأسلوب في الهجوم على الخادم من قبل إرساله من خلال العديد من أجهزة الكمبيوتر ، كحد أقصى من طلبات أو مشلولا غير قادر على المشي. سي ان ان وياهو قد شهدت في عام 2000. هناك 4 طرق دوس.

    -- أولاFlooding ، والتي تنطوي على ارسال الملكية الفكرية للخادم في شكل مجموعات كبيرة. غير قادر على العملية سيكون قطع شبكة الاتصال.

    -- برنامج TCP-SYN Flooding وهو طلب أرسلت العديد من الاتصالات المتزامنة.

    -- وSmurfing ، التي بينغ أو يرسل رسالة يطلب فيها ردا على عدة آلات. وبطبيعة الحال فإنه يجب أن تحمل هوية الجهاز الهدف ، واحدة من المفترض أن ترسل الى طاولة المفاوضات.

    -- وDébordement de Tampon هجوم على أساس وجود خلل في بروتوكول الملكية الفكرية. يتم إرسال البيانات من أكبر من قدرة علبة. تقسيم الشحنة ، وسوف يعاد تشكيلها من قبل الجهاز الهدف التي من شأنها أن تسبب فيضان. إما توقف الجهاز ، أو إعادة تشغيله ، وهو مكتوب على رمز في الذاكرة التي لا يمكن تعديل رمز برامجها.



    وPhreaking
    القرصنة هو نظام متصلة بالهاتف مع هدف مكالمات مجانية أو تحويل خطوط الهاتف. يجب أولا أن المهاجم المأجور في السنترالات (الهاتفي الفرعي الأوتوماتي الخاص) هو نظام حسابي لإدارة عدد كبير من الخطوط الهاتفية عن طريق مسح أرقام هاتفية مجانية (رقم أخضر). ثم لا بد له من اكتشاف تسلسل للوصول إلى البريد الصوتي وكلمة مرور لتفعيل تحويل المكالمات.

    أسلوب آخر ، le Boxing ، يتضمن تعديلات لتحويل خطوط الهاتف. انها تستمد اسمها من الصندوق الأزرق (مولد الصوت التي أنشأها طلاب معهد ماساتشوستس للتكنولوجيا في 60s) المستخدمة للاعتقاد في غير مركزي الانتهاء من المكالمة.



    Le Backdoor
    Le Backdoor ليست طريقة ولكن البرنامج إلى نظام أو تطبيق يتيح فتح فرص الوصول إلى نظام متميز تجاوز نظم التوثيق. هناك أنواع مختلفة. مضيفا ملقم جذر جديد مع اختيار كلمة السر ، وتعديل جدار الحماية لقبول بعض عنوان بروتوكول الإنترنت ، وإنشاء حساب بروتوكول نقل الملفات ، وفتح الموانئ...



    وتكسير كلمات السر
    2 الأساليب. إما عن طريق استخدام برنامج يحتوي على قائمة كلمات السر والمتغيرات الأكثر شيوعا (القاموس) ، أو عن طريق أسلوب القوة الغاشمة ، وإمكانية اعتماد من أجل (غير فعالة كلمات السر أكثر من 5 أو 6 أحرف والمعقدة).



    وVirii
    وهو البرنامج الذي ينتشر من خلال الملفات القابلة للتنفيذ ، قطاع التمهيد ، أو الأوامر الماكرو. الموجود في جسم شخص آخر ، وقال انه يضع في الذاكرة وينفذ التعليمات التي قدم صاحب البلاغ على أن ينفذ ذلك.



    الديدان (الديدان)
    دودة هو البرنامج الذي يمكن تكرار الذاتي والانتقال عبر شبكة اتصال باستخدام آليات الشبكة. انهم لا حقا في حاجة فعلية أو منطقي (محرك الأقراص ، استضافة برنامج أو ملف...) للانتشار.



    حصان طروادة (حصان طروادة)
    بشكل عام ، والهدف من ذلك هو خلق مستتر على الجهاز بحيث الخالق للترويا ثم يمكن بسهولة المأجور داخل الآلة. كما يمكن أن يسرق كلمات السر ، ونسخ البيانات ، وتنفيذ الأعمال الخبيثة.



    منطق القنابل
    الأجهزة المبرمجة مع مشغل يحدث في الوقت الذي يحدده استغلال تاريخ النظام ، والشروع في أمر أو أي دعوة النظام. أنها عادة ما تكون غير مرئية حتى الشرط لم يتحقق. هناك مثل قنبلة يسمى "الجمعة 13th" ، الذي صيغ على القرص في أول يوم الجمعة تلتقي 13.



    ارجو ان تستفيدو

    وانا فى انتضار ردودكم
    حفضكم الله



  2. #2
    :: مشرف عام :: Aljyyosh Team Array الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    افتراضي رد: أساليب والتقنيات المختلفة المستخدمة فى الاختراق



  3. #3
    هكر مجتهد Array
    تاريخ التسجيل
    Jan 2010
    الدولة
    صلاله
    المشاركات
    433

    افتراضي رد: أساليب والتقنيات المختلفة المستخدمة فى الاختراق

    مشكووووورررررر على الموضوع



  4. #4
    هكر مبتديء Array
    تاريخ التسجيل
    Jun 2010
    المشاركات
    17

    افتراضي رد: أساليب والتقنيات المختلفة المستخدمة فى الاختراق

    موضوع ممتاز جدا لسه هكمله لان الصراحة معلوماته كتير ومحتاجة رواقة تسلم ايديك


  5. #5
    هكر متميز Array الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: أساليب والتقنيات المختلفة المستخدمة فى الاختراق

    بارك الله فيك


  6. #6
    محظور Array
    تاريخ التسجيل
    Dec 2010
    الدولة
    نهاية العالم
    المشاركات
    242

    افتراضي رد: أساليب والتقنيات المختلفة المستخدمة فى الاختراق

    مشكوررررررررررررررررررر



المواضيع المتشابهه

  1. الاختراق المتقدم (m-e-t-a-s-p-l-o-i-t)
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 39
    آخر مشاركة: 03-05-2013, 08:53 PM
  2. برنامج الاختراق spy-net + شرحه
    بواسطة محمد حموده في المنتدى قسم اختراق الأجهزة
    مشاركات: 17
    آخر مشاركة: 06-22-2012, 09:36 PM
  3. الاختراق عن طريق الشيل كود
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 6
    آخر مشاركة: 02-02-2011, 11:26 PM
  4. تم الاختراق من قبل غامض1960
    بواسطة hkr1960 في المنتدى معرض الانجازات
    مشاركات: 13
    آخر مشاركة: 08-18-2010, 02:36 AM

وجد الزوار هذه الصفحة بالبحث عن:

كيف المأجور الى جهاز كمبيوتر على نفس الشبكة عن طريق IP

site:aljyyosh.com metasploit 32 aljyyosh

الاساليب والتقنيات المستعملة

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •