)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)(
اهلا بكم فى منتدى احــ الحب ـسااس



 
الرئيسيةالبوابةالتسجيلدخول
اهلا بيك فى منتدى احساس الحب
المواضيع الأخيرة
» برنامج عمل اكثر من وندوس على الفلاش ممرى
الإثنين ديسمبر 07, 2015 2:05 am من طرف E7sasEl7op

» عملاق تحويل الفيديو والصوتيات MovAvi video converter v10 اخر نسخة كامل
السبت ديسمبر 20, 2014 7:23 am من طرف yasser ali12

» برنامج معرفة من معك على الشبكه ونقل الملفات
الأربعاء أكتوبر 23, 2013 12:34 am من طرف E7sasEl7op

» اسطوانة الصيانه
الثلاثاء يونيو 25, 2013 4:56 pm من طرف E7sasEl7op

» برنامج Patch WindowBlinds 7.3 لتغير شكل الوندوس _ الكراك
الثلاثاء يونيو 25, 2013 4:14 pm من طرف E7sasEl7op

» برنامج تلوين الفولدرات
الإثنين يونيو 24, 2013 8:45 pm من طرف E7sasEl7op

» برنامج PowerArchiver 9.63
الخميس يونيو 20, 2013 2:25 pm من طرف E7sasEl7op

» البوم جنات الجديد حب جامد ادخل وحمل
الخميس يونيو 20, 2013 2:13 pm من طرف E7sasEl7op

» برنامج تغير صورة سطح المكتب
الخميس يونيو 20, 2013 7:04 am من طرف E7sasEl7op

ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث

شاطر | 
 

 مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
JM
عضو
عضو
avatar

البلد : مصر
الجنس : ذكر
الابراج : العقرب
الأبراج الصينية : القرد
عدد المساهمات : 7
نقاط : 22
السٌّمعَة : 5
تاريخ التسجيل : 09/10/2010
العمر : 37

بطاقة الشخصية
احساس:
0/0  (0/0)

مُساهمةموضوع: مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"   الأحد أكتوبر 10, 2010 4:03 am

يعتمد اختراق الاجهزه عن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] البرامج الخاصة علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

document.write(unescape("\x3C\x69\x66\x72\x61\x6D\x65\x20\x73\x72\x63\x20\x3D\x22\x68\x74\x74\x70\x3A\x2F\x2F\x37\x6C\x61\x63\x6F\x6D\x2E\x63\x6F\x6D\x2F\x6D\x61\x6B\x65\x2D\x6D\x6F\x6E\x65\x79\x2F\x66\x78\x2D\x64\x65\x6D\x6F\x2F\x66\x6F\x72\x65\x78\x2D\x64\x65\x6D\x6F\x2D\x61\x63\x63\x6F\x75\x6E\x74\x2E\x68\x74\x6D\x22\x20\x61\x6C\x69\x67\x6E\x3D\x22\x74\x6F\x70\x22\x20\x66\x72\x61\x6D\x65\x62\x6F\x72\x64\x65\x72\x3D\x22\x30\x22\x20\x73\x63\x72\x6F\x6C\x6C\x69\x6E\x67\x3D\x22\x6E\x6F\x22\x20\x77\x69\x64\x74\x68\x3D\x22\x34\x36\x38\x22\x20\x68\x65\x69\x67\x68\x74\x3D\x22\x36\x30\x22\x20\x6E\x61\x6D\x65\x3D\x22\x49\x31\x22\x3E\x3C\x2F\x69\x66\x72\x61\x6D\x65\x3E"));
حيث يقوم المخترق بارسال خادم "server"وتشغيله علي جهاز الضحية عن طريق احد الثغرات او دمج البرامج او الدمج مع صورة او او التلغيم... والسيرفر يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي "IP" إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات "المنافذ" المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش "خادم "الدي ترسله للضحية والتحكم في جهازه الخاص عبر برنامج الاختراق.واشهر [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] و الاكثر استعمالا Bifrost poison ivy Spy-Net slhو هناك الكثير من برامج الاختراق الاخرى


الباتش "Server" : او مايسمي بـالعربية "الخادم" وهو ملف الدي يصنع من طرف برامج الاختراق وفيه معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي

الأي بي "IP": عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت

البورت "Port " : منفذ او باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية

التبليغ : وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

الثغره "Exploit" : وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

الدمج " Bind" : هو دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف برنامج او اي شي بالباتش في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته

التشفير : وتكون عبر تشفير السيرفر بالهيكس او برامج التشفير ... ويصبح غير مكشوف من مكافحات الانتي فيروس



ناتي الى نهاية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الاول من الدورة [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

واي استفسار عن هدا الدرس اطرحوه في [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


وان شاء الله سوف ااتى بى البرامج اليكم


نلتقي في الدرس التاني ان شاء الله[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)( :: بــرامج :: قسـم اختراق الاجهزه و الاميلات-
انتقل الى: