اهلا وسهلا بكم فى منتديات مزيكا اون لاين ونتمنى لكم قضاء وقت سعيد وممتع
اضغط هنا للتسجيل



 
الرئيسيةاليوميةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول
مطلوب مشرفين للمنتدى برجاء مراسلة الادارة للاشراف الطلب مفتوح

شاطر | 
 

 الدرس الاول مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
مدير المنتدى
admin


ذكر
عدد المساهمات : 262
تاريخ الميلاد : 07/04/1992
تاريخ التسجيل : 30/04/2010
24

مُساهمةموضوع: الدرس الاول مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "   الأحد فبراير 06, 2011 2:06 pm

بسم الله الرحمن الرحيم
اقدم لكم اليوم اولى درس فى اختراق الاجهزة

بإذن الله سوف نبداء باول درس وهو شرح مفاهيم اختراق الاجهزة التي تعتبر هي الاساسيات في Very Happy


انشاء الله الدورة سهلة لاكن يبغالها شوييـت تركيز
-------------------------------------------


اختراق الاجهزه يعتمد على برنامج خاص يفتح جهة اتصال بين جهاز المخترق وجهاز الضحية


حيث يقوم المخترق بارسال خادم الي هو(server)ويقوم بتشغيله بجهاز الضحيةعن طريق ارسال للضحية احد الثغرات او عن طريق دمج السيرفر ببرنامج او دمجه مع صورة او او وهناك طرق كثيره
ويقوم السيرفر بارسال معلومات بواسطة الاتصال العكسي عن طريق الاي بي(ip)الى الجهاز الخاص بالمخترق حتى يتلقاها البرنامج ويقوم بترجمتها او الاتصال بجهاز الضحية مباشرة عن
طريق احد البورتات (المنافذ) المتاحه والمحدده بوسطة المخترق وتسمي هذه العملية التبليغ



-------------------------------------------

نجي للتعريفات


الضحية: هو صاحب الجهاز المخترق الذي يشتغل في جهازه الباتش ويتحكم به المخترق.


برنامج الإختراق : برنامج يقوم بصنع السيرفر(خادم) والذي يرسل للضحية والتحكم بجهازه عبر البرنامج واشهر البرامج والاكثر استعمال الاختراق Bifrost
وهناك برامج قوية مثل poison ivy Spy-Net slh وهناك الكثير من برامج الاختراق الاخرى


الباتش: (server) او مايسمى بالغةالعربية "الخادم"وهو ملف يصنع من البرنامج وهو متصل بالبرنامج حيث يعمل على استخدام احد المنافذ
المتاحة للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحية للتحكم به.


الإتصال العكسي :هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي.


ماهو الأي بي: (ip)هو عنوان الجهاز علي شبكة الانترنت يتغير كلما تدخل الانترنت.


البورت : (port) هو منفذ او باب في لوحة التحكم الخاصة بإتصال الجهاز بالانترنت بتيح تبادل بين المخترق والضحية.


التبليغ: وهو يقوم باخبارك بوصول الضحية لديك ويقوم باخبارك بالمعلومات الخاصة بجهاز الضحية الى جهاز المخترق حتى يقوم الاتصال بينهم عن طريق البورت.


الثغره: (Exploit) وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

الدمج: (Bind) هو دمج
ملفين ببعضهم مثل دمج صورة مع سيرفر او اغنية مع سيرفر وهاذا الملف يقوم
بنسخ الملفات الي جهاز الضحية بطريقة مخفية ثم يقوم
بتشغيلها بعد عملية النسخ وهي طريقة جميله جداً للتمويه على الضحية.


التلغيم:هو اصابة ملف برنامج او اي شي بالباتش وفي حالة تشغيل الملف الملغوم يقوم بتشغيل الباتش كانه احد ملفات البرنامج..


التشفير: وهو تشفير السيرفر او برنامج الاختراق من الحماية لكي لاتكشفه حماية الضحية ويكون التشفير عن طريق الهيكس او برامج تشفير عديده... ويصبح غير مكشوف من مكافحات الانتي فايروس


-------------------------------------------

في عالم الهكر وبالتحديد اختراق الاجهزة و البريد هناك انواع مثل :

1-
الاختراق العشوائي 2- اختراق الاستهداف

فنقصد بالاختراق العشوائي وهو : بحث عن ضحايا من خلال الانترنت او بمعنى وضع
ملف تجسسي في اي مكان ما مثل المنتديات وأي شخص يقع في فخ الملف التجسسي نخترقه

توضيح اكثر : لما نجي ندور ضحايا اسرائيلية او امريكية باننا نسوي مثلا موضوع يلفت الانتباه مثل :

برنامج فتح المواقع المحجوبه و نضع البرنامج ومعه التحميل ولكن البرنامج مدمج فكثير منهم يطيح بالفخ


اما الاختراق الاستهداف وهو قصد شخص معين مثلا نريد اخترق شخص معين سوى عن طريق الماسنجر او اي كان


هذه انواع الاختراق العشوائي و الاستهداف


وقد قمنا بانتهاء الدرس الاول من الدورة


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://mazikaonlion.newgoo.net
 
الدرس الاول مقدمة لـ اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات "
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: قسم البرمجة والدورات :: دورة اختراق الاجهزة-
انتقل الى: