مقدمة كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟ كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى . ( الكلمات الحمراء مشروحة ) كيف يتم اختراق الاجهزة ؟ هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson … حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) . كيف اذا يمكن التحكم به ؟ يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ . ما معنلى اتصال عكسي ؟ هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي . ما هو الاي بي “IP” ؟ Internet Protocol عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف . مذا يعني التبليغ ؟ وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت ما هو البورت (المنفذ) ؟ باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية . معلومات عامة احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس) ما هي عملية التشفير ؟ تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus) ماهي عملية الدمج ؟ هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ . ما هو التلغيم ؟ اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته . ما معنى ثغرة ؟ الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق . رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله . عليك ان تعلم ان الـ الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق ملف التجسس = باتش = سرفر اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر . في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ . سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن . نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت . ولاتنسى لاتسويها على العرب سوها على مواقع اسرئيلية وامريكية ودنماركية
شكرااا اخي شرح ممتاز
مشكوووور أخي هذا الشرح رائع و مفيد جدا مشكوووووووووووووووووووووو وووووور
اخوووي انت كاتب في موضووع دورة اختراق الاجهزة وهذا الدرس الاول ============ وين الدرس الثاني و الثالث ولا انت ناسخه من موقع وتلصق هناااا سوووف يتم تعديل الاسم الموضوووع
==================================================
شكرا اخي على هذا الشرح القيم اسئل الله التوفيق
مشكور اخي و لي الشرف ان تكون اول مشاركة لي في المنتدى على موضوعك
مشكور اخي و لكنى ارجو مساعدتك انا نزلت برنامج prorat & superscan بس انا مش عارف ااى يكملوا بعض ارجو الشرح خطوة بخطوة انا مبتدئ ...و خصوصا موضوع ارال ال server , و جزاك الله خيرا khaled_elfarsy@yahoo. com لو ممكن تراسلنى على الايميل
مشكوره و يسلمو على الشرح السهل و اللي راح يفد المبتدئين كثيراا... ارجوا التثبيت
بعطيك العافيه تقبل مروري البسيط
قوانين المنتدى