مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق*يعتمد مخترقين الاجهزه عن طريق*برامج الاختراق*علي فتح جهه اتصال مابين جهاز*الضحية*وجهاز المخترق*حيث يقوم المخترق بتثبيت*باتش [server]*وتشغيله علي جهاز الضحية عن طريق احد*الثغرات*او*الدمج*او*الت� �غيم*مما يقوم بارسال معلومات الاتصال بواسطه*الاتصال العكسي*عن*طريق الأي بي [IP]*إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد*البورتات [ المنافذ ]*المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه*بالتبليغ*الضحية :*الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترقبرنامج الإختراق :*برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادمالباتش [ Server ] :*او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم بهالإتصال العكسي :*هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بيالأي بي [IP]:*عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكيةالبورت [ Port منفذ ] :*منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلالهالتبليغ :*وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به*الثغره [Exploit] :*وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاهالدمج [ Bind ] :*هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخالتلغيم :*هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته





ارجو التقيم ولا تنسونا من الردود