المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : تعريف كامل عن اساسيات اختراق الاجهزة



الهكر المنتظر
01-24-2011, 04:23 PM
بسم الله الرحمن الرحيم



كيفكم شو اخباركم يا حلوين ان شاء الله تمام وكيف الصيم معك بس لا تكونو بتفطور هههه



اليوم باذن الله راح يكون عنون الدرسنا



( تعريف كامل عن الاختراق واساسيات الاختراق الاجهزة )


HackaR Pc

عالم لا ينتهي وعالم كل تنصع افكار جديده كل ما تتطور نفسه في هذا تخصص حتى لو كانت فكرة بسيطه مع الايام راح تكبر

كما نعرف انه هناك مصطلحات كثيرها تنعد في منتديات عن الاختراق الاجهزة و اساس هذي مصطلحات وتعريفه كامل باذن الله


Ip Adress



Prot



Server




Tools Pc



الاتصال العكسي




B i n d e R



K E Y L O G G E R




Crypter



Exploit



نبدا على البركه في اول تعريف عنا وهو IP هويتك على عالم الانترانت

كل بيت في العالم له عنوان

طيب اريد منك ان تعتبر الأنترنت كالعالم

وسنستبدل كلمة بيت بكلمة

"كمبيوتر"

كل كمبيوتر في العالم له عنوان "Ip Adress"

طيب عنوانك في الأنترنت ليس

مصر-الأسكندرية....

لا بل ارقاام

مثل

42.334.157.81

طيب اذا تريد ان تعرف عنوانك بالأنترنت

ادخل موقع

http://www.whatsmyip.org

تمام

الأن فهمنا العنوان

عندما تدخل الموقع سيعطيك عنوانك الخارجي

اللي بتتعامل به مع الأجهزة التي خارج شبكتك المحلية

وهناك عنوان داخلي هو اللي تتعامل به مع اجهزة شبكتك المحلية

مثل
192.168.1.15

صورة توضيحية







Prot

المنفذ :- بوابة المخترق المنفذ عباره عن مسؤال على جميع ابواب الكمبيوتر ..؟!



يعني الان في بيتك تقدر تتدخل بيت من غير ما ناس يفتح لك باب ..؟



ج : لا



لكن لو كان باب متفوح تقدر تطلع ووتدخول على كيفك ..!



عندما يتم الاختراق جهاز ضحيه من خلال برنامج الاختراق يتم ارسل سيرفر الى ضحيه وسيرفر راح يتفح لنا باب من ابواب الجهاز ومن



خلال هذا باب راح نقدر ندخل جهاز ضحيه ونقدر نتحكم في ونقل ملفات ويوجد عنا بورتات تكون مفتوحه في جهاز من خلال جدار ناري

وهي تعتد من بروتات النظام بين شبكه .

Server



الخادم :- كما نعرف كلمة Server تحمل اكثر من لقب ومنهم ( باتش ) ومنه ( سيرفر ) ومعنى الاساسي ( الخادم )



يتم فتح جهة اتصال بين الضحية والهاكر (انت) ويتم من خلال هذا الأتصال معرفة بيانات الضحية وكل شي عن جهازة ومميزات رائعة سنعرفها



طيب حبيبي شو رح يعمل السيرفر يرسل معلومات الأتصال بواسطة شي اسمه الأتصال العكسي عن طريق الأيبي ادريس (ألعنوان)



بالجهاز الخاص بالهاكر حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات المفتوحة والمحددة بواسطة الهاكر



وتسمي هذه العمليه "التبليغ"



البعض لم يفهم رح اصورها لكم



رح نعتبر الضحية TV اللي تشاهدة



وبرنامج الأختراق ريموت كونترول



والباتش هو الجهاز المسؤل بالأتصال بين الTV والريموت كنترول



مجرد وصول هذا الباتش للضحية سيتحول الي TV وتقلب فيه انت مثل ما بدك





Tools Pc

برامج الاختراق الأجهزة يوجد ألاف البرامج الاختراق الأجهزة ومنه يدعم الاتصال العكسي ومنه لا يدعم الاتصال العكسي



ولكن البرامج المطلوبة أو المنتشرة عندنا ونعتبرها القوة والأسهل الاستخدام وسهل تشفير سيرفر حقه


Bifrost poison ivy Spy-Net slh



وهذي البرامج كله تدعم عملية الاتصال العكسي .




الاتصال العكسي

هو: كما هو مسمى (عكسي) اتصال يصدر من جهاز الضحيه المصاب ليتصل ببرنامج يقبع في جهاز الهاكر عكس ماهو مألوف سابقاً في عالم الهاكر وذلك لتجاوز عقبات تمنع اتصال الهاكر بنفسه.


وفائدته: نضراً الى ضهور اجهزه تكون مختبئه خلف شبكه يكون المسؤول عنها جهاز واحد يسمى بـ (Server) المالك الوحيد لرقم ip حقيقي والجهاز المتصل فعلياً بالانترنت ، وهذا الـ(Server) يرفض اتصال اي جهاز خلفه بالانترنت بشكل مباشر وانما


يجب ان تمر البيانات (صادره ام وارده) عليه كي يرسلها بدوره للجهاز الذي خلفه.


وحين يصاب جهاز بباتش خلف شبكه فلابد من الهاكر ان يجري اتصال مباشر بالجهاز المصاب .. ولكن كيف والـ (Server) يرفض ذلك ؟ بمعنى آخر انه حين يتصل الهاكر سوف يتصل بالجهاز الـ(Server) الخالي من الاصابات


حينها ضهرت الطريقه وهي بدل من اتصال الهاكر بالجهاز المصاب عكست الآيه فاصبح الجهاز المصاب هو الذي يتصل بالهاكر وبتالي تتم عملية تجاوز الـ(Server).


والي هذا الامر تم تسمية الاتصال اتصال عكسي .




B i n d e R



وهو الدمج :- عبره عن دمج ملفاين مع بعض ويقوم ملف الاول بشتغيل قبل الملف ثاني بااجزاء من ثاني وملف ثاني بعده يتم تشغيله



ولكن بعض برامج تقوم بعطب ملفات المدوجه وبعض الاسباب العطب من حجم ملفات يكون كبير او الملفات ما تتكون متتطبق مع بعضه البعض



وطبعن انا ما راح اتعمق في موضوع هذا لنه راح يكون في مواضيع تلغيم في دوره بس فكرة عامه حتى تكون تعرف مصطلح هذا



K E Y L O G G E R



تسجيل ما يتم كتبته في جهازك وارسله عبر لااميل او عبر صفحة تبليغ php ويوجد كثير من برامج تدعم هذي الخدمه ومن اقوة برامج التي شوفتها



في منتديات افضله هي التاليه :-


iLogger v1.0 - iStEaLeR 6.0 - iGrabber v1.2



وطبعن يوجد برامج الحمايه من هذي البرامج الكلوجر ومنه والقوة فيهم

A n t i- K E Y L O G G E R



Crypter



التشفير وهو عبرها عن خدع برامج حمايه وتعلب في قيم ملف او تغير نقطة دخول او زيادة قيم ملف وطبعن يوجد برامج توافر لينا هذي



المتتطلبات ومنه برنامج العملاق hex و برنامج التنقيح الشهير OLLYDBG ويوجد اداوت كثيرها توافر لنا خدمات اخره ومنه



تقسيم ملف وقناص الافاست وخدمات اخره ما نبي نتعمق في الموضوع بس فكرة عامه .


Exploit



طيب انتهينا من بعض مصطلحات الأختراق والأن نأتي لبعض المصطلحات المتقدة بعض الشئ

رح اتكلم عن الثغراتExploit



اي دورة رح تعطيك مصطلح معقد جدا ولن تفهمه وستصرف النظر عن الثغرات ولن تتعلمها ولكني سأصورلك الموضوع

لنبدأ



خذنا فكرة عن الأختراق والأن في رأسك تقول انه لن يصل لي الهاكر الا ويرسل لي الباتش او خادمه

ولكني سأقول لك لا اذا كان هكر متقدم ومتحضر ومصمم ان يصل لجهازك سيصل



اذا كان عنده عزيمة قوية سيصل للي يحلم به::



فلنعتبر انك فشلت في ارسال الباتش للضحية او رفض او برنامج الحماية كشفك ^_^

سنتطرق لهذه الفكرة وهي الثغرة



سأصورها لكم

فلنقول ان البيت كجهاز الكمبيوتر

والهااكر كالسارق

طيب

اذا اراد السارق ان يسرق بيتك



لن يأتي ويطرق الباب ويقول لك اريد سرقة بيتك لو سمحت اتركني ادخل !

لا طبعا

سيأتي السارق الي بيتك وسيدور حوله اكثر من 20 مرة

حتي يبحث عن "ثغرة"



سيبحث عن شباك مفتوح او سيبحث عن فتحة بجدار بيتك او سيبحث عن باب خلفي سهل الفتح



بمعني اصح يبحث عن ثغرة في بيتك و عندما يجد الثغرة



يرجع الي بيته ويرتدي ملابسه ويأتي بعد نصف الليل ويتسلل الي البيت من خلال الثغرة وينول المراااد ويخرج من البيت



منقوووووووووووول للأمانة

الهكر المنتظر
01-24-2011, 04:24 PM
انتظر ردوووووووودكم

Resident Evil
01-24-2011, 05:17 PM
يعطيك العافيه ياابطل وسمحلي لتعديلي على موضوعك جااري تقييمك

الهكر المنتظر
01-24-2011, 05:30 PM
عاديييييييييي

فداك يارجال