اهلا بكم في منتديات ليبيا الحره
اهلا و سهلا بك زئرنا الكريم
نرجو منك ان تسجل او تظغط علي دخول اذا كان لديك حساب
هنا سنعمل يد بيد لاشهار المنتدي

اهلا بكم في منتديات ليبيا الحره

الرئيسيةالبوابةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
اهلا و سهلا بكم اعضاء المنتدي الكرام نرحب بكم في منتديات ليبيا الحره و نتمني لكم وقتا سعيدا عاشت ليبيا حره
المتواجدون الآن ؟
ككل هناك 2 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 2 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 38 بتاريخ الخميس يونيو 07, 2012 8:47 am
احصائيات
هذا المنتدى يتوفر على 1013 عُضو.
آخر عُضو مُسجل هو high*voltage فمرحباً به.

أعضاؤنا قدموا 1903 مساهمة في هذا المنتدى في 1624 موضوع
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
أفضل 10 أعضاء في هذا المنتدى
هبه الشاذلي
 
انوش الشريره
 
م مهاب
 
شروق صقر
 
امين م ق
 
ندى الجندى
 
Anas
 
asmaa_zz
 
م ايناس
 
حسينم
 
أفضل 10 أعضاء في هذا الشهر
أفضل 10 أعضاء في هذا الأسبوع
سحابة الكلمات الدلالية
المواضيع الأخيرة
» ابوبكر يونس جابركيف نقيمه الان بعد 6 سنوات
الجمعة يناير 27, 2017 2:55 pm من طرف امين م ق

» الطفل الليبى يحى طبق الاصل من والده
الأربعاء نوفمبر 09, 2016 5:26 am من طرف امين م ق

» المكتب التنفيذى مجلس وزراء العمل ومجلس وزراء الشئون الاجتماعية-بدول مجلس التعاون لدول الخليج يعقد المؤتمر العربي السابع (تكنولوجيا الموارد البشرية. انفرادية الرؤية)
الأحد أكتوبر 02, 2016 1:43 pm من طرف محمد أحمد سويلم

» دوره مهارات تدقيق وضبط مخاطر الاحتياجات المالي ( بروتيك لحلول التدريب والاستشارات )‏
السبت يوليو 16, 2016 4:40 am من طرف هبه الشاذلي

» دوره إدارة العلاقات العامة الدولية برؤي معاصرة ( بروتيك لحلول التدريب والاستشارات )‏
الخميس يوليو 14, 2016 3:38 am من طرف هبه الشاذلي

» دوره مهارات وفنون التسويق والترويج عبر الهاتف ( بروتيك لحلول التدريب والاستشارات )‏
الأحد يونيو 26, 2016 7:38 pm من طرف هبه الشاذلي

» دوره برنامج الاداء الراقي المتميز للخدمة في المطارات ( بروتيك لحلول التدريب والاستشارات )‏
الإثنين مايو 16, 2016 7:24 am من طرف هبه الشاذلي

» دوره الامان الصناعي والسلامة المهنية وهندسة البيئة ( بروتيك لحلول التدريب والاستشارات )‏
الأربعاء مايو 11, 2016 12:16 pm من طرف هبه الشاذلي

» دوره التنمية الذاتية والمهنية للعاملين في النظام الصحي وجودة الخدمة ( بروتيك لحلول التدريب ‏والاستشارات )‏
الأربعاء مايو 11, 2016 3:10 am من طرف هبه الشاذلي

ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث

شاطر | 
 

 اساسيات الهكر بالتفصيل الوافي الكافي

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
قاتل مأجور
عضو جديد
عضو جديد
avatar

الجنس : ذكر عدد المساهمات : 6
نقاط : 7272
السٌّمعَة : 0
تاريخ الميلاد : 17/05/1991
تاريخ التسجيل : 24/12/2012
العمر : 26
البلاد البلاد : ليبيا
الإقامه : طرابلس
العمل/الترفيه العمل/الترفيه : طرابلس
تعاليق : تكلم لنا عن اي شئ تحب

مُساهمةموضوع: اساسيات الهكر بالتفصيل الوافي الكافي   الإثنين ديسمبر 24, 2012 3:36 pm

اختراق الاجهزة:
اولا اختراق الجهزة بشكل بسيط هو دخول الحاسوب الشخصي من دون علم صاحب الجهاز
ويمكن انضع اختراق الاجهزة ف نوعين:-
اختراق عن طريق المنافذ:
وهذا النوع من الاخترتق يكون من دون استخدام ادوات وبرامج
و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
مثل منذ 21 المخصص للـftp )file transfeer protcol)
ومنفذ 23 المخصص للـ(telnet)
ومنافذ كتبرة
وهذا النوع من الاختراق يعتمد بشكل اساسي على ip والاي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
فكل مركبه تسير برقم لايجوز للاخرى مشابهتها بالرقم وهو على نوعين:
ip static : الاي بي الداخلي للجهاز الذي يتعامل به مع الاجهزة الاخرى معه على نفس الشبكه
ip public :هو الاي بي الخارجي (العالمي) للجهاز على شبكة الانترنت
والنوع الاخر من الاختراق يعتمد على الخادم (server) يرسل للجهاز الضحيه وهو على نوعين::
انواع الاختراق:: اختراق عـــــــــادي
ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة:::تقوم انت بارسال الباتش الى الضحية<<<يقوم الضحية بتشغيل الباتش <<<يقوم الباتش بارسال بيانات الضحية الى عنوان جهازكip
من ضمنها عنوان جهاز الضحية الـip وليخبرك انه على استعداد كامل لتلقي الاوامر (وصول التبليغ)
<<<تقوم انت بارسال اوامر بواسطة برنامج التجسس الى الباتش عن طريق عنوان جهاز الضحية
<<<يقوم الباتش بتلقي الاوامر وتنفيذها ثم يقوم بارسال الناتج اليك وهكذا تستمر الدورة....





متطلبات هذا الاختراق:_

1)-برنامج اختراق:-ويجب ان تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش باعدادات صحيحة
وكيف تتعامل مع اوامر البرنامج بعد وصول الباتش الى الضحية.

2)-فتح بورت في جهازك:-حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ..
3)-فتح بورت في المودم ..

4)-تثبيت الـاي بي تاعك في المودم..

ثم ياتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...


اختراق عكـــــــــسي
آلية الاتصال العكسي:-
الاتصال العكسي:-هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الاي بي::
*)-ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
الجميع يعلم ان الانترنت هو عبارة عن شبكة عالمية تتصل بها الاجهزة بطريقة عشوائية على الشبكة
ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الاي بي ...

في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بارسال عنوان جهاز الضحية الاي بي على شبكة الانترنت الى المخترق حتى يقوم بالاتصال به.
ولكن المشكله التي واجهت تلك الخطوه هو تغير الاي بي الخاص بالاجهزة على شبكة الانترنت بطريقة دينماكيه عند كل انقطاع اتصال الجهاز بالانترنت واعادة الاتصال..
ولذلك نقوم بستخدام الشركات الداعمه للاتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.
هذا الهوست يحتوي على معلومات الاي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الاي بي الحالي لجهازك في حالة اي تغيير يطرأ عليه ..
لذى تاتي اليه ايصال المعلومات من جهاز الضحية الى جهاز المخترق في الشكل النهائي::
جهاز الضحية:يقوم الباتش بارسال عنوان جهاز الضحية الاي بي الى الهوست النو اي بي الي قمت بتكوينه.
<<<<<
no-ip :::الهوست يقوم باستقبال البيانات المرسله اليه ويقوم باعادة توجيهها الى الا ي بي الخاص بجهازك
<<<<<<<<<<<<<<<<<
برنامج الاختراق ::يقوم برنامج الاختراق بالاتصال بجهاز الضحية عن طريق معلومات الاي بي الخاصة بجهاز الضحية ...

يرسل الباتش المعلومات للهوست الى انت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست اي بي ثابت لك على شبكة الانترنت))
وتسمى هذه العملية وصول التبليغ..
التبليغ::-هو وصول معلومات الاتصال بهاز الضحية الى جهاز المخترق ليتم الاتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


متطلبات الاختراق العكسي:::
1)-برنامج الاختراق..
2)-فتح بورت في جهازك..
3)-عمل اشتراك في شركة استضافة مثل النو اي بي..
4)-فتح بورت في المودم..
5)-التاكد من غلق الجدار الناري داخل النظام..
هذا الشرح بمجهود شخصي باستثناء الاتصال العكسي
خوكم قاتل مأجور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
اساسيات الهكر بالتفصيل الوافي الكافي
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
اهلا بكم في منتديات ليبيا الحره :: قسم الأختراق لأقوياء الهكر :: برامج اختراق الكمبيوتر-
انتقل الى: