بإذن الله سوف نبداء باول درس وهو شرح مفاهيم اختراق الأجهزةالتي تعتبر هي الاساسيات في اختراق الأجهزة

انشاء الله الدورة سهلة لاكن يبغالها شويـت تركيز
-------------------------------------------



اختراق الاجهزه يعتمد على برنامج خاص يفتح جهة اتصال بين جهاز المخترق وجهاز الضحية


حيث يقوم المخترق بارسال خادم الي هو(server)ويقوم بتشغيله بجهاز الضحيةعن طريقارسال للضحية احد الثغرات او عن طريقدمج السيرفر ببرنامج او دمجه مع صورة او او وهناك طرق كثيره
ويقوم السيرفر بارسال معلومات بواسطة الاتصال العكسي عن طريق الاي بي(ip)الى الجهاز الخاص بالمخترق حتى يتلقاها البرنامج ويقوم بترجمتها او الاتصال بجهاز الضحية مباشرة عن
طريق احد البورتات (المنافذ) المتاحه والمحدده بوسطة المخترق وتسمي هذه العملية التبليغ



-------------------------------------------

نجي لتعرفات


الضحية: هو صاحب الجهاز المخترق الذي يشتغل في جهازه الباتش ويتحكم به المخترق.


برنامج الإختراق : برنامج يقوم بصنع السيرفر(خادم) والذي يرسل للضحية والتحكم بجهازه عبر البرنامج واشهر برامج الأختراق والاكثر استعمال Bifrost
وهناك برامج قوية مثل poison ivy Spy-Net slh وهناك الكثير من برامج الأختراق الاخرى


الباتش: (server) او مايسمى بالغةالعربية "الخادم"وهو ملف يصنع من البرنامج وهو متصل بالبرنامج حيث يعمل على استخدام احد المنافذ
المتاحة للإتصال ببرنامج برنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحية للتحكم به.


الإتصال العكسي :هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي.


ماهو الأي بي: (ip)هو عنوان الجهاز علي شبكة الانترنت يتغير كلما تدخل الانترنت.


البورت : (port
) هو منفذ او باب في لوحة التحكم الخاصة بإتصال الجهاز بالانترنت بتيح تبادل بين المخترق والضحية.


التبليغ: وهو يقوم باخبارك بوصول الضحية لديك ويقوم باخبارك بالمعلومات الخاصة بجهاز الضحية الى جهاز المخترق حتى يقوم الاتصال بينهم عن طريق البورت.


الثغره: (Exploit) وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

الدمج: (Bind) هو دمج ملفين ببعضهم مثل دمج صورة مع سيرفر او اغنية مع سيرفر وهاذا الملف يقوم بنسخ الملفات الي جهاز الضحية بطريقة مخفية ثم يقوم
بتشغيلها بعد عملية النسخ وهي طريقة جميله جداً للتمويه على الضحية.


التلغيم:هو اصابة ملف برنامج او اي شي بالباتش وفي حالة تشغيل الملف الملغوم يقوم بتشغيل الباتش كانه احد ملفات البرنامج..


التشفير: وهو تشفير السيرفر او برنامج الأختراقمن الحماية لكي لاتكشفه حماية الضحية ويكون التشفير عن

طرق الهيكس او برامج تشفير عديده... ويصبح غير مكشوف من مكافحات الانتي فايروس


-------------------------------------------

في عالم الهكر وبالتحديد اختراق الاجهزة و البريد هناك انواع مثل :

1-
الاختراق العشوائي 2- اختراق الاستهداف

فنقصد بالاختراق العشوائي وهو : بحث عن ضحايا من خلال الانترنت او بمعنى وضع
ملف تجسسي في اي مكان ما مثل المنتديات وأي شخص يقع في فخ الملف التجسسي نخترقه


توضيح اكثر : لما نجي ندور ضحايا اسرائيلية او امريكية باننا نسوي مثلا موضوع يلفت الانتباه مثل :

برنامج فتح المواقع المحجوبه و نضع البرنامج ومعه التحميل ولكن البرنامج مدمج فكثير منهم يطيح بالفخ


امالأختراق الاستهداف وهو قصد شخص معين مثلا نريد اخترق شخص معين سوى عن طريق الماسنجر او اي كان



هذه انواع الأختراق العشوائي و الاستهداف

ناتي الى نهاية الدرس الاول من الدورة


واي استفسار عن هاذا الدرساتمنا طرحه

تحياتي ....