مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق*يعتمد مخترقين الاجهزه عن طريق*برامج الاختراق*علي فتح جهه اتصال مابين جهاز*الضحية*وجهاز المخترق*حيث يقوم المخترق بتثبيت*باتش [server]*وتشغيله علي جهاز الضحية عن طريق احد*الثغرات*او*الدمج*او*الت� �غيم*مما يقوم بارسال معلومات الاتصال بواسطه*الاتصال العكسي*عن*طريق الأي بي [IP]*إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد*البورتات [ المنافذ ]*المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه*بالتبليغ*الضحية :*الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترقبرنامج الإختراق :*برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادمالباتش [ Server ] :*او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم بهالإتصال العكسي :*هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بيالأي بي [IP]:*عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكيةالبورت [ Port منفذ ] :*منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلالهالتبليغ :*وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به*الثغره [Exploit] :*وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاهالدمج [ Bind ] :*هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخالتلغيم :*هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته ارجو التقيم ولا تنسونا من الردود
ben bonjour monsieur j'ai rien compris votre message lol
Where Are links man ?? U_U this subjet Is not availabl
بارك الله فيك تقبل مروري بالتوفيق
بارك الله فيك مشكور اخي
قوانين المنتدى