منتدى شبح بغداد

الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 829894
ادارة المنتدي الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 103798

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى شبح بغداد

الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 829894
ادارة المنتدي الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 103798

منتدى شبح بغداد

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى شبح بغداد


    الدرس الاول : مقدمة وأساسيات اختراق الاجهزه

    GhoSt BaghDaD
    GhoSt BaghDaD
    Admin
    Admin


    الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه 51224639jb2
    الميزان عدد المساهمات : 285
    السٌّمعَة : 0
    تاريخ التسجيل : 15/05/2010
    العمر : 34

    الدرس الاول : مقدمة وأساسيات  اختراق الاجهزه Empty الدرس الاول : مقدمة وأساسيات اختراق الاجهزه

    مُساهمة من طرف GhoSt BaghDaD السبت يونيو 05, 2010 9:07 pm

    السلام عليكم ورحمة الله وبركاته




    اولا : أتمنى التوفيق للجميع وأتمنى الدورة تعجبكم


    وأهم شي الألتزام بالقوانين لتحاذى الباند ،، لأن الدورة مفتوحه

    ======================



    { مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. }


    يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح منفذ اتصال مابين جهاز الضحية وجهاز المخترق

    حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن

    طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال

    بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص

    بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن

    طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ



    الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق .

    برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم .

    الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به .

    الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي .

    الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية .

    البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به .

    الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه .

    الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .

    التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته.


    ====================



    أنتظرونا بالدرس القادم وهو شرح التسجيل بموقع no-ip وعمل هوست

      الوقت/التاريخ الآن هو الأحد مايو 19, 2024 3:11 am