افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم


النتائج 1 إلى 9 من 9

الموضوع: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

  1. #1

    New افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    شرح ميكانيكية الإختراق:

    سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهلعلينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أيبلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاجأولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأنيرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسبالطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر ولإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزاراتالعراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينامشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أوإعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيثلا تتمكن المخابرات من اكتشافه...
    هذه هي آليه أختراق الأجهزة... فأمريكا تمثلكأنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراداختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمرالجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسالالمعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامجمعينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية منالفايروسات الموجودة في جهاز الضحية...
    هذه كل آليه الأختراق... و الآن سأتطرقلشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهازمعين...

    ** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلومن هذه الملفات الثلاث... و هي:
    1- ملف الـــ Server: و هو ملف التجسس الذيترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينةتعطيها له.
    2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسللك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله وتشعبه في جهاز الضحية.
    3- ملف الــ Client: و هو البرنامج الأصلي الذي يقومبالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابطبينه و بين الــ Server.

    ** و إن المتطلبات اللازمة لتخترق جهاز معين علىالإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP والبورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجبإن ترسله إلى الضحية بطريقة ما...


    تعريف الــ IP و شرح طريقةإحضاره:

    إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيعفهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل علىالإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهازو تميزه من بين هذا العدد الهائل من الأجهزة...
    لقد تم تضمين آلية معينة فيالإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمىالــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر فيالعالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصلعلى رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأيبي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
    مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقمعشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
    وهذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضررقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيمايلي...

    1) عن طريق المسنجر:

    عندما تتكلم مع صاحب الجهاز الضحية علىالمسنجر... تستطيع إحضار الــ IP الخاص بجهازهبطريقتين..
    <<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منهاالخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشةالــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارةالتالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثماضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحيةيكون آخر واحد في القائمة اليمين.
    <<الثانية>> أن يكون لديك برنامجالحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراقجهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب فيصندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
    http://220.100.20.8/ و قم بإعطائهللضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإنبرنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

    2) عن طريق إيميلالــ Hotmail:
    قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، وتحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

    3) عن طريق Server برنامج الاختراق:
    حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريقالمسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


    تعريف الــ Port وشرح طريقة إحضاره:

    إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النتلاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارةعن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبرالإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدديتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقومالــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال واستقبال الأوامر من و إلى الــ Server...
    و يوجد العديد من البرامج التي تبحثعن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت

  2. #2

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    يعطيك الف الف عافيه على موضوع الجميل
    تقبل مروري

  3. #3

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    سلمت يداك والله يعطيك العافيه على هذا الموضوع الراااائع

    دمت في تألق وابداع ,,, وفي انتظار جديدك


    إن المحبة الصادقة كعلاقة اليد بالعين إذا تألمت اليد دمعت العين وإذا دمعت العين مسحتها اليد

  4. #4

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    مشكور على الشرح

    الرائع

    دمت مبدع

    تحياتى

  5. #5

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    تسلم اخوي موضوع جميل جداً جزيت الجنة

  6. #6

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    مشكور على الشرح

    الرائع

    دمت مبدع

    تحياتى

  7. #7

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    الف شكر ع المعلومات المهمه
    موفق يارب


    اشهد ان لا اله الا الله وان محمد رسول الله

    http://www.aljyyosh.com/vb/showthread.php?t=25438


    افضل موقع


    www.livequran.org




  8. #8
    هكر مبتديء
    تاريخ التسجيل
    Dec 2009
    الدولة
    لم يحدد بعد
    المشاركات
    87

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    لا بجد بجد شكرااااااااااا على الموضوع و ننتظر منك المزيد

  9. #9
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: افضل شرح على الاطلاق لميكانيكية الإختراق لكل المبتدئين فوت وما تندم

    مشكووووووووووووور اخي شرح واضح

    تحياتي لك

المواضيع المتشابهه

  1. خطأ صغير يقع فيه المبتدئين
    بواسطة Young.Hacker في المنتدى منتدى الإختراق العام
    مشاركات: 23
    آخر مشاركة: 02-02-2012, 07:47 AM
  2. [ برنامج ] : AVG Antivirus Professional 8.5420/ افضل برامج الحماية على الاطلاق
    بواسطة Amazing في المنتدى منتدى حماية الأجهزة
    مشاركات: 4
    آخر مشاركة: 11-26-2011, 09:40 PM
  3. فن الخداع البصري ادخل لن تندم !!!!!
    بواسطة BLACK.JaGuAr في المنتدى المنتدى العام
    مشاركات: 6
    آخر مشاركة: 09-08-2011, 07:13 PM
  4. مقدمة الدورة .بداية المبتدئين من هنا
    بواسطة طائر العنقاء في المنتدى قسم اختراق الأجهزة
    مشاركات: 15
    آخر مشاركة: 04-17-2011, 03:04 PM
  5. بسمه تعالى الى جميع المبتدئين الدخول الي ما يعرف يخترق يدخل ويتعلم
    بواسطة مدمر القراصنة في المنتدى قسم الثغرات
    مشاركات: 122
    آخر مشاركة: 07-13-2010, 04:49 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •