"مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "

"مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 11

الموضوع: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "

العرض المتطور

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    Llahmuh "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "

    بإذن الله سوف نبداء باول درس وهو شرح مفاهيم اختراق الأجهزةالتي تعتبر هي الاساسيات في اختراق الأجهزة

    انشاء الله الدورة سهلة لاكن يبغالها شويـت تركيز
    -------------------------------------------



    اختراق الاجهزه يعتمد على برنامج خاص يفتح جهة اتصال بين جهاز المخترق وجهاز الضحية


    حيث يقوم المخترق بارسال خادم الي هو(server)ويقوم بتشغيله بجهاز الضحيةعن طريقارسال للضحية احد الثغرات او عن طريقدمج السيرفر ببرنامج او دمجه مع صورة او او وهناك طرق كثيره
    ويقوم السيرفر بارسال معلومات بواسطة الاتصال العكسي عن طريق الاي بي(ip)الى الجهاز الخاص بالمخترق حتى يتلقاها البرنامج ويقوم بترجمتها او الاتصال بجهاز الضحية مباشرة عن
    طريق احد البورتات (المنافذ) المتاحه والمحدده بوسطة المخترق وتسمي هذه العملية التبليغ



    -------------------------------------------

    نجي لتعرفات


    الضحية: هو صاحب الجهاز المخترق الذي يشتغل في جهازه الباتش ويتحكم به المخترق.


    برنامج الإختراق : برنامج يقوم بصنع السيرفر(خادم) والذي يرسل للضحية والتحكم بجهازه عبر البرنامج واشهر برامج الأختراق والاكثر استعمال Bifrost
    وهناك برامج قوية مثل poison ivy Spy-Net slh وهناك الكثير من برامج الأختراق الاخرى


    الباتش: (server) او مايسمى بالغةالعربية "الخادم"وهو ملف يصنع من البرنامج وهو متصل بالبرنامج حيث يعمل على استخدام احد المنافذ
    المتاحة للإتصال ببرنامج برنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحية للتحكم به.


    الإتصال العكسي :هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي.


    ماهو الأي بي: (ip)هو عنوان الجهاز علي شبكة الانترنت يتغير كلما تدخل الانترنت.


    البورت : (port
    ) هو منفذ او باب في لوحة التحكم الخاصة بإتصال الجهاز بالانترنت بتيح تبادل بين المخترق والضحية.


    التبليغ: وهو يقوم باخبارك بوصول الضحية لديك ويقوم باخبارك بالمعلومات الخاصة بجهاز الضحية الى جهاز المخترق حتى يقوم الاتصال بينهم عن طريق البورت.


    الثغره: (Exploit) وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

    الدمج: (Bind) هو دمج ملفين ببعضهم مثل دمج صورة مع سيرفر او اغنية مع سيرفر وهاذا الملف يقوم بنسخ الملفات الي جهاز الضحية بطريقة مخفية ثم يقوم
    بتشغيلها بعد عملية النسخ وهي طريقة جميله جداً للتمويه على الضحية.


    التلغيم:هو اصابة ملف برنامج او اي شي بالباتش وفي حالة تشغيل الملف الملغوم يقوم بتشغيل الباتش كانه احد ملفات البرنامج..


    التشفير: وهو تشفير السيرفر او برنامج الأختراقمن الحماية لكي لاتكشفه حماية الضحية ويكون التشفير عن

    طرق الهيكس او برامج تشفير عديده... ويصبح غير مكشوف من مكافحات الانتي فايروس


    -------------------------------------------

    في عالم الهكر وبالتحديد اختراق الاجهزة و البريد هناك انواع مثل :

    1-
    الاختراق العشوائي 2- اختراق الاستهداف

    فنقصد بالاختراق العشوائي وهو : بحث عن ضحايا من خلال الانترنت او بمعنى وضع
    ملف تجسسي في اي مكان ما مثل المنتديات وأي شخص يقع في فخ الملف التجسسي نخترقه


    توضيح اكثر : لما نجي ندور ضحايا اسرائيلية او امريكية باننا نسوي مثلا موضوع يلفت الانتباه مثل :

    برنامج فتح المواقع المحجوبه و نضع البرنامج ومعه التحميل ولكن البرنامج مدمج فكثير منهم يطيح بالفخ


    امالأختراق الاستهداف وهو قصد شخص معين مثلا نريد اخترق شخص معين سوى عن طريق الماسنجر او اي كان



    هذه انواع الأختراق العشوائي و الاستهداف

    ناتي الى نهاية الدرس الاول من الدورة


    واي استفسار عن هاذا الدرساتمنا طرحه

    تحياتي ....



  2. #2

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    يعطيك الف عافيه

    ننتضر جديدك فديتك وبالأخص الاستهداف

    تقبل مروري

  3. #3
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    اقتباس المشاركة الأصلية كتبت بواسطة ريكو مشاهدة المشاركة
    يعطيك الف عافيه

    ننتضر جديدك فديتك وبالأخص الاستهداف

    تقبل مروري
    شكرااا مرورك عسل اخي و بصراحة منور الصفحة

  4. #4
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    مشكووووور خيو واصل تقدمك

  5. #5
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    اقتباس المشاركة الأصلية كتبت بواسطة *SCOrPiOn* M مشاهدة المشاركة
    مشكووووور خيو واصل تقدمك

    شكرااا على ردك الحلو


    اخي mido شكرااا على الرد الرائع مرورك عسل

  6. #6

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    مشكووووووووورررررررر اخي واصل ابداعاتك

  7. #7

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    مشكووووووور خووووي
    واصل


    ==================================================

  8. #8
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    اقتباس المشاركة الأصلية كتبت بواسطة System 32 مشاهدة المشاركة
    مشكووووووور خووووي
    واصل
    شكراا على الرد الحلو اخي صراحة مرورك شرف لي

  9. #9

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    مشكوررررررررررررر

  10. #10
    هكر متميز الصورة الرمزية الإرهابي
    تاريخ التسجيل
    Jan 2011
    الدولة
    بمكآن مَـآ بالـعـآلم
    المشاركات
    1,562

    افتراضي رد: "مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات

    اقتباس المشاركة الأصلية كتبت بواسطة هكر_لوفي مشاهدة المشاركة
    مشكوررررررررررررر
    العفووو اخي نورت الموضوع

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. ""برامج الاختراق والدمج >>"" التحميل من mediafire
    بواسطة killer_hacker في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 8
    آخر مشاركة: 04-07-2012, 04:59 PM
  2. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة ghost28 في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 3
    آخر مشاركة: 10-01-2011, 01:05 AM
  3. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة سعودي18بلازا في المنتدى منتدى الإختراق العام
    مشاركات: 2
    آخر مشاركة: 03-23-2011, 12:36 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •