ان شاء الله سنكون اول من عمل مثل هذا وان نوفي بوعدنا الليكم وسوف ننزل كل شي احنا راح نعرفوا والله اذا بس لقيت 100 عضوا انا راح انشط اكتر منكوا يا شباب وبدي متطوع ينشر هدا المنتدى على الانترنت كله وشكرا الادمن محمد صالحة
 
الرئيسيةالبوابةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» رابط عمل المواقع للدعم
الجمعة يوليو 26, 2013 10:20 pm من طرف Admin

» دعم للمبتدئين
الإثنين يوليو 22, 2013 8:39 pm من طرف Admin

» Spider-Man: Friend or Foe
الأحد يوليو 21, 2013 7:14 am من طرف Admin

» AirStrike II: Gulf Thunder
الأحد يوليو 21, 2013 7:13 am من طرف Admin

» The Great Sea Battle
الأحد يوليو 21, 2013 7:12 am من طرف Admin

» GTA IV San Andreas
الأحد يوليو 21, 2013 7:12 am من طرف Admin

» Alien vs Predator
الأحد يوليو 21, 2013 7:12 am من طرف Admin

» Chicken Invaders 3 Christmas Edition
الأحد يوليو 21, 2013 7:12 am من طرف Admin

» Roulette Passion الادمن محمد صالحة
الأحد يوليو 21, 2013 7:09 am من طرف Admin

أغسطس 2018
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
  12345
6789101112
13141516171819
20212223242526
2728293031  
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني




شاطر | 
 

 الدرس الاول

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
avatar

المساهمات : 106
تاريخ التسجيل : 19/07/2013
العمر : 20

مُساهمةموضوع: الدرس الاول   السبت يوليو 20, 2013 10:04 pm

مقدمة في إختراق الأجهزه

يعتمد مخترقين الاجهزه عن طريق برامج الاختراق مثال Poison .Bifrost. Turkojan .spy-net.prorat

علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

حيث يقوم المخترق بتثبيت الباتش او السيرفير وتشغيله بجهاز الضحيه عن طريق الدمج او التلغيم

مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي ip
إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية
عن طريق البورتات او المنافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية :الجهازالذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق:برنامج يقوم بصنع الباتش او السيرفير والتحكم بجهاز الضحيه المصاب بالسيرفير او الباتش

الباتش: server ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد البورتات او المنافذ المتاحه للإتصال ببرنامج الإختراق

الإتصال العكسي: نقل البينات او {المعلومات} من جهاز لأخر عن طريق الأي بي

الأي بي:ip عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت:port منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ:وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الدمج:Bind هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم: اصابه ملف بالباتش او السيرفير في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

ملاحظه: باتش سيرفير خادم كلها معناها واحد

منفذ بورت كلها واحد

اقرأ المزيد: الدرس الاول: مقدمة في إختراق الأجهزه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://hakr1.forumpalestine.com
 
الدرس الاول
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
احتراف الحاسوب والانترنت  :: الفئة الأولى :: دروس اختراق الاجهزة-
انتقل الى: