مقدمه حول اختراق الاجهزه
4 مشترك
صفحة 1 من اصل 1
مقدمه حول اختراق الاجهزه
درس اليوم
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. ان شاء الله اذا في وقت اشرح لكم بعض طرق االاختراق المتقدم
كالميتا سبلويت وبعض ثغراتها .. على الرغم اني لست محترف فيها
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
ونحن نعتمد على الno-ip وال dyndns لضمان وصوله
الضحية : الجهاز الذي يعمل به الباتش( السيرفر ) والمتحكم بواسطه المخترق
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم الكامل بجهاز الضحية
مثال على برنامج اخترق : البويزون .. الشل .. البيفروست .. البراورات
( ان اشاء الله كل المصطلحات بالعربي تكون بالدورة )
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية
لبورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه ( كثغرات المتصفح )
الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
انتهينا من المقدمة .. .
_________________________________________
1: شرح التسجيل بموقع ال no-ip ( ضمان الاتصال العكسي )
2: شرح موقع ال dyndns .. يعمل بديل لل np-ip
3: ضمان وصول التبليغ .. واستخدام حساب vpn كأفضل طريقة لوصول التبليغ
4: شرح تكوين سيرفر ببرنامج البيفروست -BifrosT
5: شرح تكوين سيرفر لبرنامج البويزون - Poison
6: شرح تكوين سيرفر لبرنامج الشل
7:شرح استعمال برنامج البيفروست
8:شرح استخدام برنامج البيفروست
9: بعض طرق التلغيم واستغلال ثغرات المتصفح
10: استخراج باسوردات ومعلومات الضحية عن طريق بعض الادوات
11: هدية عبارة عن .. بعض البرامج المشفرة .. برامج تشفير ..
12: طرق ارسال السيرفر الى الضحية واقناعه بطرق مجربة
ملاحظة .. جميع دروس الدورة بالصور .. والبرامج مرفقة
نتمنى التوفيق من الله
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. ان شاء الله اذا في وقت اشرح لكم بعض طرق االاختراق المتقدم
كالميتا سبلويت وبعض ثغراتها .. على الرغم اني لست محترف فيها
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
ونحن نعتمد على الno-ip وال dyndns لضمان وصوله
الضحية : الجهاز الذي يعمل به الباتش( السيرفر ) والمتحكم بواسطه المخترق
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم الكامل بجهاز الضحية
مثال على برنامج اخترق : البويزون .. الشل .. البيفروست .. البراورات
( ان اشاء الله كل المصطلحات بالعربي تكون بالدورة )
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية
لبورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه ( كثغرات المتصفح )
الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
انتهينا من المقدمة .. .
_________________________________________
1: شرح التسجيل بموقع ال no-ip ( ضمان الاتصال العكسي )
2: شرح موقع ال dyndns .. يعمل بديل لل np-ip
3: ضمان وصول التبليغ .. واستخدام حساب vpn كأفضل طريقة لوصول التبليغ
4: شرح تكوين سيرفر ببرنامج البيفروست -BifrosT
5: شرح تكوين سيرفر لبرنامج البويزون - Poison
6: شرح تكوين سيرفر لبرنامج الشل
7:شرح استعمال برنامج البيفروست
8:شرح استخدام برنامج البيفروست
9: بعض طرق التلغيم واستغلال ثغرات المتصفح
10: استخراج باسوردات ومعلومات الضحية عن طريق بعض الادوات
11: هدية عبارة عن .. بعض البرامج المشفرة .. برامج تشفير ..
12: طرق ارسال السيرفر الى الضحية واقناعه بطرق مجربة
ملاحظة .. جميع دروس الدورة بالصور .. والبرامج مرفقة
نتمنى التوفيق من الله
khashaba- عدد المساهمات : 1
نقاط : 1
السٌّمعَة : 0
تاريخ التسجيل : 24/07/2011
رد: مقدمه حول اختراق الاجهزه
شكرا شكرا للمجهود الرائع
ahmed ali_2011- عدد المساهمات : 1
نقاط : 1
السٌّمعَة : 0
تاريخ التسجيل : 03/02/2011
رد: مقدمه حول اختراق الاجهزه
يعطيك العافيه ولاهنت مشكوررر
ماجداليامي- عدد المساهمات : 15
نقاط : 15
السٌّمعَة : 0
تاريخ التسجيل : 27/10/2011
مواضيع مماثلة
» اختراق البريد الالكتروني
» برنامج نوفا لاختراق الاجهزه
» برنامج بيفورست لاختراق الاجهزه
» اختراق windows 7 وتخطي حماية kasper internet securty 2011
» برنامج سباي نت لاختراق الاجهزه عربي
» برنامج نوفا لاختراق الاجهزه
» برنامج بيفورست لاختراق الاجهزه
» اختراق windows 7 وتخطي حماية kasper internet securty 2011
» برنامج سباي نت لاختراق الاجهزه عربي
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى