كويت موت - كويتيات موت - موقع كويتي - موقع الكويت الاول
::مرحبا بك اخي الزائر انت غير مسجل الرجاء سجل معنا للنصوص به مع تحياتي :: إدآرة إلـموقـع ::
كويت موت - كويتيات موت - موقع كويتي - موقع الكويت الاول
::مرحبا بك اخي الزائر انت غير مسجل الرجاء سجل معنا للنصوص به مع تحياتي :: إدآرة إلـموقـع ::
كويت موت - كويتيات موت - موقع كويتي - موقع الكويت الاول
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

كويت موت - كويتيات موت - موقع كويتي - موقع الكويت الاول

منتديات كويت موت
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 مقدمه وأساسيات أختراق الأجهزه

اذهب الى الأسفل 
كاتب الموضوعرسالة
هكرز
كويتي جديد
هكرز


عدد المساهمات : 10
تاريخ التسجيل : 15/10/2009

مقدمه وأساسيات أختراق الأجهزه Empty
مُساهمةموضوع: مقدمه وأساسيات أختراق الأجهزه   مقدمه وأساسيات أختراق الأجهزه Icon_minitimeالخميس أكتوبر 15, 2009 9:34 pm

السلام عليكم ورحمة الله وبركاته




اولا : أتمنى التوفيق للجميع وأتمنى الدورة تعجبكم


وأهم شي الألتزام بالقوانين لتحاذى الباند ،، لأن الدورة مفتوحه

======================



{ مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. }


يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح منفذ اتصال مابين جهاز الضحية وجهاز المخترق

حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن

طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال

بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص

بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن

طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ



الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق .

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم .

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به .

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي .

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية .

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به .

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه .

الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته.


====================



أنتظرونا بالدرس القادم وهو شرح التسجيل بموقع no-ip وعمل هوست



واي أستفسار أسدحه هنا ولا يردك إلا الكيبورد

هذا والله الموفق ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مقدمه وأساسيات أختراق الأجهزه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» مقدمه عن دوره حمايه الاجهزه وكشف التلغيم

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
كويت موت - كويتيات موت - موقع كويتي - موقع الكويت الاول :: ღϠ₡ღ قسم كويت موت التقنيه والتكنولوجيا ₡ღ :: •°● بـرامـج الكمبيوتر والانترنت•°●-
انتقل الى: