Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]

Dr.abolalh sec4ever
  • شكراً: 1817
  • تم شكره 1479 مرة في 320 مشاركة

مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق



يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت السيرفر [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .



ويعتمد الاختراق عن طريق الموديم فتح البورت اول شي وهو مهم

انواع البورتات تختلف جدا وحسب طريقه فتح البورت ولها شروحات كثيرة ولازم تعرف نوع الموديم واسمه

وباذن الله راح نتطرق لنواع كثيرة من المودمات وشرح فتح البورتات فيها




مصطلحات أساسيه :

الضحية : الجهاز الذي يعمل به السيرفر والمتحكم بواسطه المخترق .
بمعنى اخر انت لما ترسل السيرفر او الباتش وراح نذكرة تحت خلاص يوصلك الضحية الي ارسلت له السيرفر




برنامج الإختراق : برنامج يقوم بصنع سيرفر [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

والان خرجت برامج كثيرة لاكن جميعها نفس العمل ولاكن هناك اقوى خصائص وهكذا



الباتش [ Server ] : او مايسمي بـ [السيرفر] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به



الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي




الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية




البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله وبورت البرنآمج المستخدم هو 81
ملاحضة :كل برنامج وله بورت خاص بة ولاكن يمكن تغيرة لي بورت بشرط انك تكون فاتح البورت بلجهاز


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به



الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ



التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته





انواع برامج الاختراق :

وهي كثيرة جدا واشهر البرامج في العصر الحديث وهو

البايزون +الشيل+البيفروست +سباي نت +وبرامج اخرى سوف نتطرق لها بدورة باذن الله

وافضلها واسهل شي في وقت البدايه لمرحلة التعلم انصحك برنامج البيفروست



بتوفيق للجميع


توقيع
(sec4ever)
4 أعضاء قالوا شكراً لـ Dr.abolalh على المشاركة المفيدة: