جيوش الهكر المغربي
مواقع صفحات مزورة 2015
http://totohacker.tw.ma

جيوش الهكر المغربي

جميع الحقوق محفوظة لجيوش الهكر المغربي
 
الرئيسيةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
missing
مواقع صفحات مزورة 2015 فقط على موقع جيوش الهكر المغربي مواقع صفحات مزورة

شاطر | 
 

  الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
AbDo MLiha
مشرف
مشرف
avatar

الدولة : المغرب
عدد المساهمات : 9
تاريخ التسجيل : 01/02/2013
العمر : 21

مُساهمةموضوع: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الجمعة فبراير 08, 2013 9:14 am




مقدمة
كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من
دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل
؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات
اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج
اختراق الاجهزة الامشهورة في التدوينات الاخرى .
( الكلمات الحمراء مشروحة )
كيف يتم اختراق الاجهزة ؟
هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر
الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج
اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته
لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
كيف اذا يمكن التحكم به ؟
يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات
الاتصال بواسطه الاتصال العكسي
عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها
البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه
والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
ما معنلى اتصال عكسي
؟
هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
ما هو الاي بي “IP” ؟
Internet Protocol
عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد
موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على
الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
مذا يعني التبليغ ؟
وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي
يقوم الاتصال بينهم عبر البورت
ما هو البورت (المنفذ) ؟
باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين
المخترق والضحية .
معلومات عامة
احيانا يقوم المُخترق ( الهكر ) بشفير
ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض
الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما
: التلغيم و الدمج كذلك
يقوم باستغلال ثغرات الجهاز
(جهاز الضحية ) كي يقوم بزرع
هذه الملفات (ملفات التجسس)
ما هي عملية التشفير ؟
تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من
مكافحات فيروس (Anti virus)
ماهي عملية الدمج ؟
هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر (
ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم
بتشغيلها بعد عمليه النسخ .
ما هو التلغيم ؟
اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل
الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
ما معنى ثغرة ؟
الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع
اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
عليك ان تعلم ان الـ
الضحية : هو صاحب الجهاز الذي
يشتغل الباتش به ويتحكم به
المخترق
ملف التجسس
= باتش = سرفر
اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق
فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
في التدوينة القادمة : شرح تثبيت
الاي بي لضمان وصول التبليغ .
سوف اقدم الدروس خطوة خطوة , و اوعدك
انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك
لا تنفذها ضد اصدقائق . وكذلك
لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت .


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
ttdh79
هكر مبتدى
هكر مبتدى


عدد المساهمات : 6
تاريخ التسجيل : 01/04/2013

مُساهمةموضوع: رد: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الثلاثاء أبريل 02, 2013 9:13 am

شكرا لك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
hastop
هكر مبتدى
هكر مبتدى
avatar

الدولة : المغرب
عدد المساهمات : 12
تاريخ التسجيل : 12/04/2013

مُساهمةموضوع: رد: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الجمعة أبريل 12, 2013 1:50 am



الف شكر ياغااالي ,,


لااله الا الله محمد رسول الله

سبحان الله وبحمده سبحان الله العظيم

اللهم صل على رسول الله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
elbadid
هكر مبتدى
هكر مبتدى
avatar

عدد المساهمات : 3
تاريخ التسجيل : 01/10/2013

مُساهمةموضوع: رد: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الثلاثاء نوفمبر 12, 2013 1:36 pm

الف شكر ياغااالي ,,
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
lamine s
هكر مبتدى
هكر مبتدى
avatar

عدد المساهمات : 2
تاريخ التسجيل : 14/11/2013

مُساهمةموضوع: رد: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الخميس نوفمبر 14, 2013 7:23 am

1000 شكر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
Hakers100
هكر مبتدى
هكر مبتدى
avatar

عدد المساهمات : 1
تاريخ التسجيل : 12/06/2013

مُساهمةموضوع: رد: الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)   الأحد ديسمبر 01, 2013 12:14 am

MERCI
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
جيوش الهكر المغربي  :: قسم اختراق العام-
انتقل الى: