بسم الله الرحمن الرحيم كيفكم شو اخباركم يا حلوين ان شاء الله تمام وكيف الصيم معك بس لا تكونو بتفطور هههه اليوم باذن الله راح يكون عنون الدرسنا ( تعريف كامل عن الاختراق واساسيات الاختراق الاجهزة ) HackaR Pc عالم لا ينتهي وعالم كل تنصع افكار جديده كل ما تتطور نفسه في هذا تخصص حتى لو كانت فكرة بسيطه مع الايام راح تكبر كما نعرف انه هناك مصطلحات كثيرها تنعد في منتديات عن الاختراق الاجهزة و اساس هذي مصطلحات وتعريفه كامل باذن الله Ip Adress Prot Server Tools Pc الاتصال العكسي B i n d e R K E Y L O G G E R Crypter Exploit نبدا على البركه في اول تعريف عنا وهو IP هويتك على عالم الانترانت كل بيت في العالم له عنوان طيب اريد منك ان تعتبر الأنترنت كالعالم وسنستبدل كلمة بيت بكلمة "كمبيوتر" كل كمبيوتر في العالم له عنوان "Ip Adress" طيب عنوانك في الأنترنت ليس مصر-الأسكندرية.... لا بل ارقاام مثل 42.334.157.81 طيب اذا تريد ان تعرف عنوانك بالأنترنت ادخل موقع http://www.whatsmyip.org تمام الأن فهمنا العنوان عندما تدخل الموقع سيعطيك عنوانك الخارجي اللي بتتعامل به مع الأجهزة التي خارج شبكتك المحلية وهناك عنوان داخلي هو اللي تتعامل به مع اجهزة شبكتك المحلية مثل 192.168.1.15 صورة توضيحية Prot المنفذ :- بوابة المخترق المنفذ عباره عن مسؤال على جميع ابواب الكمبيوتر ..؟! يعني الان في بيتك تقدر تتدخل بيت من غير ما ناس يفتح لك باب ..؟ ج : لا لكن لو كان باب متفوح تقدر تطلع ووتدخول على كيفك ..! عندما يتم الاختراق جهاز ضحيه من خلال برنامج الاختراق يتم ارسل سيرفر الى ضحيه وسيرفر راح يتفح لنا باب من ابواب الجهاز ومن خلال هذا باب راح نقدر ندخل جهاز ضحيه ونقدر نتحكم في ونقل ملفات ويوجد عنا بورتات تكون مفتوحه في جهاز من خلال جدار ناري وهي تعتد من بروتات النظام بين شبكه . Server الخادم :- كما نعرف كلمة Server تحمل اكثر من لقب ومنهم ( باتش ) ومنه ( سيرفر ) ومعنى الاساسي ( الخادم ) يتم فتح جهة اتصال بين الضحية والهاكر (انت) ويتم من خلال هذا الأتصال معرفة بيانات الضحية وكل شي عن جهازة ومميزات رائعة سنعرفها طيب حبيبي شو رح يعمل السيرفر يرسل معلومات الأتصال بواسطة شي اسمه الأتصال العكسي عن طريق الأيبي ادريس (ألعنوان) بالجهاز الخاص بالهاكر حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات المفتوحة والمحددة بواسطة الهاكر وتسمي هذه العمليه "التبليغ" البعض لم يفهم رح اصورها لكم رح نعتبر الضحية TV اللي تشاهدة وبرنامج الأختراق ريموت كونترول والباتش هو الجهاز المسؤل بالأتصال بين الTV والريموت كنترول مجرد وصول هذا الباتش للضحية سيتحول الي TV وتقلب فيه انت مثل ما بدك Tools Pc برامج الاختراق الأجهزة يوجد ألاف البرامج الاختراق الأجهزة ومنه يدعم الاتصال العكسي ومنه لا يدعم الاتصال العكسي ولكن البرامج المطلوبة أو المنتشرة عندنا ونعتبرها القوة والأسهل الاستخدام وسهل تشفير سيرفر حقه Bifrost poison ivy Spy-Net slh وهذي البرامج كله تدعم عملية الاتصال العكسي . الاتصال العكسي هو: كما هو مسمى (عكسي) اتصال يصدر من جهاز الضحيه المصاب ليتصل ببرنامج يقبع في جهاز الهاكر عكس ماهو مألوف سابقاً في عالم الهاكر وذلك لتجاوز عقبات تمنع اتصال الهاكر بنفسه. وفائدته: نضراً الى ضهور اجهزه تكون مختبئه خلف شبكه يكون المسؤول عنها جهاز واحد يسمى بـ (Server) المالك الوحيد لرقم ip حقيقي والجهاز المتصل فعلياً بالانترنت ، وهذا الـ(Server) يرفض اتصال اي جهاز خلفه بالانترنت بشكل مباشر وانما يجب ان تمر البيانات (صادره ام وارده) عليه كي يرسلها بدوره للجهاز الذي خلفه. وحين يصاب جهاز بباتش خلف شبكه فلابد من الهاكر ان يجري اتصال مباشر بالجهاز المصاب .. ولكن كيف والـ (Server) يرفض ذلك ؟ بمعنى آخر انه حين يتصل الهاكر سوف يتصل بالجهاز الـ(Server) الخالي من الاصابات حينها ضهرت الطريقه وهي بدل من اتصال الهاكر بالجهاز المصاب عكست الآيه فاصبح الجهاز المصاب هو الذي يتصل بالهاكر وبتالي تتم عملية تجاوز الـ(Server). والي هذا الامر تم تسمية الاتصال اتصال عكسي . B i n d e R وهو الدمج :- عبره عن دمج ملفاين مع بعض ويقوم ملف الاول بشتغيل قبل الملف ثاني بااجزاء من ثاني وملف ثاني بعده يتم تشغيله ولكن بعض برامج تقوم بعطب ملفات المدوجه وبعض الاسباب العطب من حجم ملفات يكون كبير او الملفات ما تتكون متتطبق مع بعضه البعض وطبعن انا ما راح اتعمق في موضوع هذا لنه راح يكون في مواضيع تلغيم في دوره بس فكرة عامه حتى تكون تعرف مصطلح هذا K E Y L O G G E R تسجيل ما يتم كتبته في جهازك وارسله عبر لااميل او عبر صفحة تبليغ php ويوجد كثير من برامج تدعم هذي الخدمه ومن اقوة برامج التي شوفتها في منتديات افضله هي التاليه :- iLogger v1.0 - iStEaLeR 6.0 - iGrabber v1.2 وطبعن يوجد برامج الحمايه من هذي البرامج الكلوجر ومنه والقوة فيهم A n t i- K E Y L O G G E R Crypter التشفير وهو عبرها عن خدع برامج حمايه وتعلب في قيم ملف او تغير نقطة دخول او زيادة قيم ملف وطبعن يوجد برامج توافر لينا هذي المتتطلبات ومنه برنامج العملاق hex و برنامج التنقيح الشهير OLLYDBG ويوجد اداوت كثيرها توافر لنا خدمات اخره ومنه تقسيم ملف وقناص الافاست وخدمات اخره ما نبي نتعمق في الموضوع بس فكرة عامه . Exploit طيب انتهينا من بعض مصطلحات الأختراق والأن نأتي لبعض المصطلحات المتقدة بعض الشئ رح اتكلم عن الثغراتExploit اي دورة رح تعطيك مصطلح معقد جدا ولن تفهمه وستصرف النظر عن الثغرات ولن تتعلمها ولكني سأصورلك الموضوع لنبدأ خذنا فكرة عن الأختراق والأن في رأسك تقول انه لن يصل لي الهاكر الا ويرسل لي الباتش او خادمه ولكني سأقول لك لا اذا كان هكر متقدم ومتحضر ومصمم ان يصل لجهازك سيصل اذا كان عنده عزيمة قوية سيصل للي يحلم به:: فلنعتبر انك فشلت في ارسال الباتش للضحية او رفض او برنامج الحماية كشفك ^_^ سنتطرق لهذه الفكرة وهي الثغرة سأصورها لكم فلنقول ان البيت كجهاز الكمبيوتر والهااكر كالسارق طيب اذا اراد السارق ان يسرق بيتك لن يأتي ويطرق الباب ويقول لك اريد سرقة بيتك لو سمحت اتركني ادخل ! لا طبعا سيأتي السارق الي بيتك وسيدور حوله اكثر من 20 مرة حتي يبحث عن "ثغرة" سيبحث عن شباك مفتوح او سيبحث عن فتحة بجدار بيتك او سيبحث عن باب خلفي سهل الفتح بمعني اصح يبحث عن ثغرة في بيتك و عندما يجد الثغرة يرجع الي بيته ويرتدي ملابسه ويأتي بعد نصف الليل ويتسلل الي البيت من خلال الثغرة وينول المراااد ويخرج من البيت منقوووووووووووول للأمانة
التعديل الأخير تم بواسطة Resident Evil ; 01-24-2011 الساعة 05:16 PM
انتظر ردوووووووودكم
يعطيك العافيه ياابطل وسمحلي لتعديلي على موضوعك جااري تقييمك
عاديييييييييي فداك يارجال
قوانين المنتدى