الرئيسية للمنتدىالتسجيلشرح التسجيلإستعادة بيانات الدخولالرابط الإضافي للموقعإتصل بنا

جمعية تحفيظ القرآن الكريم بالرياض


العودة   تقنية الكمبيوتر والإنترنت > الأقسام الرئيسية > تقنية برامج الهكر وطرق الحماية من الاختراق
نسيت كلمة المرور؟ إتصل بنا!

تقنية برامج الهكر وطرق الحماية من الاختراق كل برامج الهكرز وشروحات الهكرز يوجد بها تروجن أو برامج الحماية تتعرف عليها كبرمجة خبيثة ... أنت المسؤول من تحميل أي برنامج من هذا القسم



إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 16-06-2015, 11:39 PM   #1
MR.Q76
تقني جديد
 
 
 

MR.Q76 غير متواجد حالياً

MR.Q76 is on a distinguished road

 

 




* _ كيف حال اعضاء وزوار منتدى تقنية الكمبيوتر _ *


اليوم نقدم لكم طريقة اختراق الاجهزة ونبداء بالاساسيات




( تعريف كامل عن الاختراق واساسيات الاختراق الاجهزة )


HackaR Pc

عالم لا ينتهي وعالم كل تنصع افكار جديده كل ما تتطور نفسه في هذا تخصص حتى لو كانت فكرة بسيطه مع الايام راح تكبر

كما نعرف انه هناك مصطلحات كثيرها تنعد في منتديات عن الاختراق الاجهزة و اساس هذي مصطلحات وتعريفه كامل باذن الله


Ip Adress



Prot



Server




Tools Pc



الاتصال العكسي




B i n d e R



K E Y L O G G E R




Crypter



Exploit



نبدا على البركه في اول تعريف عنا وهو IP هويتك على عالم الانترانت

كل بيت في العالم له عنوان

طيب اريد منك ان تعتبر الأنترنت كالعالم

وسنستبدل كلمة بيت بكلمة

"كمبيوتر"

كل كمبيوتر في العالم له عنوان "Ip Adress"

طيب عنوانك في الأنترنت ليس

مصر-الأسكندرية....

لا بل ارقاام

مثل

42.334.157.81

طيب اذا تريد ان تعرف عنوانك بالأنترنت

ادخل موقع

http://www.whatsmyip.org

تمام

الأن فهمنا العنوان

عندما تدخل الموقع سيعطيك عنوانك الخارجي

اللي بتتعامل به مع الأجهزة التي خارج شبكتك المحلية

وهناك عنوان داخلي هو اللي تتعامل به مع اجهزة شبكتك المحلية

مثل
192.168.1.15

صورة توضيحية







Prot

المنفذ :- بوابة المخترق المنفذ عباره عن مسؤال على جميع ابواب الكمبيوتر ..؟!



يعني الان في بيتك تقدر تتدخل بيت من غير ما ناس يفتح لك باب ..؟



ج : لا



لكن لو كان باب متفوح تقدر تطلع ووتدخول على كيفك ..!



عندما يتم الاختراق جهاز ضحيه من خلال برنامج الاختراق يتم ارسل سيرفر الى ضحيه وسيرفر راح يتفح لنا باب من ابواب الجهاز ومن



خلال هذا باب راح نقدر ندخل جهاز ضحيه ونقدر نتحكم في ونقل ملفات ويوجد عنا بورتات تكون مفتوحه في جهاز من خلال جدار ناري

وهي تعتد من بروتات النظام بين شبكه .

Server



الخادم :- كما نعرف كلمة Server تحمل اكثر من لقب ومنهم ( باتش ) ومنه ( سيرفر ) ومعنى الاساسي ( الخادم )



يتم فتح جهة اتصال بين الضحية والهاكر (انت) ويتم من خلال هذا الأتصال معرفة بيانات الضحية وكل شي عن جهازة ومميزات رائعة سنعرفها



طيب حبيبي شو رح يعمل السيرفر يرسل معلومات الأتصال بواسطة شي اسمه الأتصال العكسي عن طريق الأيبي ادريس (ألعنوان)



بالجهاز الخاص بالهاكر حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات المفتوحة والمحددة بواسطة الهاكر



وتسمي هذه العمليه "التبليغ"



البعض لم يفهم رح اصورها لكم



رح نعتبر الضحية TV اللي تشاهدة



وبرنامج الأختراق ريموت كونترول



والباتش هو الجهاز المسؤل بالأتصال بين الTV والريموت كنترول



مجرد وصول هذا الباتش للضحية سيتحول الي TV وتقلب فيه انت مثل ما بدك





Tools Pc

برامج الاختراق الأجهزة يوجد ألاف البرامج الاختراق الأجهزة ومنه يدعم الاتصال العكسي ومنه لا يدعم الاتصال العكسي



ولكن البرامج المطلوبة أو المنتشرة عندنا ونعتبرها القوة والأسهل الاستخدام وسهل تشفير سيرفر حقه


Bifrost poison ivy Spy-Net slh



وهذي البرامج كله تدعم عملية الاتصال العكسي .




الاتصال العكسي

هو: كما هو مسمى (عكسي) اتصال يصدر من جهاز الضحيه المصاب ليتصل ببرنامج يقبع في جهاز الهاكر عكس ماهو مألوف سابقاً في عالم الهاكر وذلك لتجاوز عقبات تمنع اتصال الهاكر بنفسه.


وفائدته: نضراً الى ضهور اجهزه تكون مختبئه خلف شبكه يكون المسؤول عنها جهاز واحد يسمى بـ (Server) المالك الوحيد لرقم ip حقيقي والجهاز المتصل فعلياً بالانترنت ، وهذا الـ(Server) يرفض اتصال اي جهاز خلفه بالانترنت بشكل مباشر وانما


يجب ان تمر البيانات (صادره ام وارده) عليه كي يرسلها بدوره للجهاز الذي خلفه.


وحين يصاب جهاز بباتش خلف شبكه فلابد من الهاكر ان يجري اتصال مباشر بالجهاز المصاب .. ولكن كيف والـ (Server) يرفض ذلك ؟ بمعنى آخر انه حين يتصل الهاكر سوف يتصل بالجهاز الـ(Server) الخالي من الاصابات


حينها ضهرت الطريقه وهي بدل من اتصال الهاكر بالجهاز المصاب عكست الآيه فاصبح الجهاز المصاب هو الذي يتصل بالهاكر وبتالي تتم عملية تجاوز الـ(Server).


والي هذا الامر تم تسمية الاتصال اتصال عكسي .




B i n d e R



وهو الدمج :- عبره عن دمج ملفاين مع بعض ويقوم ملف الاول بشتغيل قبل الملف ثاني بااجزاء من ثاني وملف ثاني بعده يتم تشغيله



ولكن بعض برامج تقوم بعطب ملفات المدوجه وبعض الاسباب العطب من حجم ملفات يكون كبير او الملفات ما تتكون متتطبق مع بعضه البعض



وطبعن انا ما راح اتعمق في موضوع هذا لنه راح يكون في مواضيع تلغيم في دوره بس فكرة عامه حتى تكون تعرف مصطلح هذا



K E Y L O G G E R



تسجيل ما يتم كتبته في جهازك وارسله عبر لااميل او عبر صفحة تبليغ php ويوجد كثير من برامج تدعم هذي الخدمه ومن اقوة برامج التي شوفتها



في منتديات افضله هي التاليه :-


iLogger v1.0 - iStEaLeR 6.0 - iGrabber v1.2



وطبعن يوجد برامج الحمايه من هذي البرامج الكلوجر ومنه والقوة فيهم

A n t i- K E Y L O G G E R



Crypter



التشفير وهو عبرها عن خدع برامج حمايه وتعلب في قيم ملف او تغير نقطة دخول او زيادة قيم ملف وطبعن يوجد برامج توافر لينا هذي



المتتطلبات ومنه برنامج العملاق hex و برنامج التنقيح الشهير OLLYDBG ويوجد اداوت كثيرها توافر لنا خدمات اخره ومنه



تقسيم ملف وقناص الافاست وخدمات اخره ما نبي نتعمق في الموضوع بس فكرة عامه .


Exploit



طيب انتهينا من بعض مصطلحات الأختراق والأن نأتي لبعض المصطلحات المتقدة بعض الشئ

رح اتكلم عن الثغراتExploit



اي دورة رح تعطيك مصطلح معقد جدا ولن تفهمه وستصرف النظر عن الثغرات ولن تتعلمها ولكني سأصورلك الموضوع

لنبدأ



خذنا فكرة عن الأختراق والأن في رأسك تقول انه لن يصل لي الهاكر الا ويرسل لي الباتش او خادمه

ولكني سأقول لك لا اذا كان هكر متقدم ومتحضر ومصمم ان يصل لجهازك سيصل



اذا كان عنده عزيمة قوية سيصل للي يحلم به::



فلنعتبر انك فشلت في ارسال الباتش للضحية او رفض او برنامج الحماية كشفك ^_^

سنتطرق لهذه الفكرة وهي الثغرة



سأصورها لكم

فلنقول ان البيت كجهاز الكمبيوتر

والهااكر كالسارق

طيب

اذا اراد السارق ان يسرق بيتك



لن يأتي ويطرق الباب ويقول لك اريد سرقة بيتك لو سمحت اتركني ادخل !

لا طبعا

سيأتي السارق الي بيتك وسيدور حوله اكثر من 20 مرة

حتي يبحث عن "ثغرة"



سيبحث عن شباك مفتوح او سيبحث عن فتحة بجدار بيتك او سيبحث عن باب خلفي سهل الفتح



بمعني اصح يبحث عن ثغرة في بيتك و عندما يجد الثغرة



يرجع الي بيته ويرتدي ملابسه ويأتي بعد نصف الليل ويتسلل الي البيت من خلال الثغرة وينول المراااد ويخرج من البيت

اقرأ المزيد: تعريف كامل عن اساسيات اختراق الاجهزة

ملآحظة : الدروس ان شاء الله بتنزل قريب وراح تكون دروس ودورات خاصة بالموقع ثانيا المقاطع راح تكون باوينرار وبكلمة سر

 

 

التعديل الأخير تم بواسطة فني كمبيوتر ; 18-06-2015 الساعة 01:33 AM. سبب آخر: لون الخط فقط

رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
الاجهزة, الاساسيات, اختراق, دورة

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 07:31 PM


 
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
جميع الحقوق محفوظة لموقع تقنية الكمبيوتر والإنترنت 2008-2014 ©