السلام عليكم ورحمة الله وبركاته
اولا : أتمنى التوفيق للجميع وأتمنى الدورة تعجبكم
وأهم شي الألتزام بالقوانين لتحاذى الباند ،، لأن الدورة مفتوحه
======================
{ مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. }
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح منفذ اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن
طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال
بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص
بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن
طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق .
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم .
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به .
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي .
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية .
البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به .
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه .
الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته.
====================
أنتظرونا بالدرس القادم وهو شرح التسجيل بموقع no-ip وعمل هوست
اولا : أتمنى التوفيق للجميع وأتمنى الدورة تعجبكم
وأهم شي الألتزام بالقوانين لتحاذى الباند ،، لأن الدورة مفتوحه
======================
{ مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق .. }
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح منفذ اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن
طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال
بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص
بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن
طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق .
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم .
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به .
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي .
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية .
البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به .
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه .
الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته.
====================
أنتظرونا بالدرس القادم وهو شرح التسجيل بموقع no-ip وعمل هوست