بسم الله الرحمن الرحيم السلام عليكم .... تحية خاصة لاعضاء قراصنة قبعة القش و أعضاء جيوش الهكرز ... كيفكم شباب أنشاء الله بخير ... طيب!!! بسبب اني لاحظت أن كثير من الشباب مازال لا يفهم ماذا يحتاج لكي يخترق أجهزة و يصبح من المتمكنين في ذلك ... حطيت هذا الشرح على أمل ان يقرب الصورة أكبر قدر ممكن , ... مع العلم ان هذا الشرح من استنتاجي الخاص و هو ليس منقول .... بشكل عام .... ما الذي ستحتاجة لكي تخترق جهاز ضحية ؟؟؟؟ وكم يوجد طرق للأختراق ؟؟؟ وللاجابة عن هذه السؤال و بعيداً عن المواضيع المنقولة ::: هناك طريقين لأختراق جهاز ضحية وهما : - أختراق عادي : ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني : تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بأرسال بيانات إلى عنوان جهازك (الـIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم انت بأرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيدها ثم يقوم بأرسال الناتج إليك , وهكذا تستمر الدورة .... طيب ما متطالبات هذه الاختراق ؟؟؟ 1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية . 2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس . 3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير . 4- تثبيت الـ IP تبعك في المودم ( الراوتر ) , وتختلف طريقة تثبيت الـ IP في الراوتر من شركة مصنعة إلى أخرى كذلك . ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ... - أختراق عكسي : و هو واضح من عنوانه , كيف ؟؟؟ يعني : 1- الدورة العكسية الاوله : تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و ارسال البيانات اليها >>> تقوم شركة الاستضافة بتحويل البيانات إلتي تأتي اليها من الباتش اليك >>> يظهر لك في برنامج التجسس ان هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) , 2- الدورة العكسية الثانية : الان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بأرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادره منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيدها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج اليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثاني من جديد و هكذا ..... طيب ما متطالبات هذه الاختراق ؟؟؟ 1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية . 2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس . 3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيت تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip وهذا هو عنوان الشركة ( www.No-Ip.com ) . 4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث ان شركة الاستضافة التي تقدم IP ثايت لا تدعم الاتصال العكسي . ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ... أذا ماذا نختار من نوع ؟؟؟ انا اقول هذا من وجهة نظري أن الأختراق العكسي هو الأفضل من عدة نواح كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تطر لان تفتح بورت في المودم ( الراوتر ) ولا تطر لان تثبت الـ IP تبعك , حيث أن عملية تثبيت ال IP تبعك قد تحتوي على مخاطر .... وانا اشتغل على هذه الطريقة لهذا هو أفضل بالذات لمن يقوم بعملية الأختراق من مقهي الأنترنت ... هذا و أمل أن اكون قد أفدتكم , كما أحب ان أذكر أن هذا الشرح من جهدي الخاص ... فهو ليس منقول وانا على استعداد لتقبل الانتقادات و اعتذر ان كان هناك أخطأ أملائية أو أخطأ في الشرح و ارجو من الاخوة التصحيح أن اخطأت .... وشكرأ
التعديل الأخير تم بواسطة S.N_StrawHat ; 04-14-2011 الساعة 05:10 PM
مشكور حبيبي موضوع متعوب عليه ...~!! لك مني 5 نجوم..~!! تحياتي لك وبتوفيق!!!.~
مشكورر يالغالي الله يخليك ... منتظرين منك كل جديد نقدر تعبك الرائع المتميز تحياتي لي قراصنة قبعة القش
تسلمو يا شباب ..... اي استفسار ...... انا جاهز ..
شرح جميييييييييل جدا جدا جدا ومفيد لكل هكر....تحياتي
الله يسلمك .... اهم شيئ انك فهمت ..... تحياتي
يعطيك الف عافيه والله الموضوع أكثر من رائع..... موفق بأذن الله
Syria bleeding[CENTER]
شرح رئع جداا تحياتى
ترقبو المزيد العالم ينتظر هارى بوتر
إبدآع روووعة ..~ وآعذرني على إختصآر كلمآتي ـآلمتوآضعة ..~ فلسآني يعجز على وصف إبدآعك يآمبدع ..~ دمت مبدع آخي .. وآآآصل .. ~
عرض سحابة الكلمة الدلالية
قوانين المنتدى