طيف فلسطين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

طيف فلسطين



 
دخولالرئيسيةأحدث الصورالتسجيل
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» أسماء العائلات الفلسطينية
كل أسرار أختراق الأجهزة والحماية منها Emptyالأربعاء أغسطس 25, 2010 12:36 pm من طرف قلب الأسد

» يا سيدة الحب اسمعي حكايتي ....!!!!
كل أسرار أختراق الأجهزة والحماية منها Emptyالجمعة أغسطس 07, 2009 9:51 am من طرف قلب الأسد

» أدب ساخر ... شايب يصارح زوجته العجوز
كل أسرار أختراق الأجهزة والحماية منها Emptyالجمعة أغسطس 07, 2009 9:27 am من طرف قلب الأسد

» فك بـاند شات نيومار " الصوتـي " عن طريق برنـامج الويب برو ......
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 10:29 am من طرف قلب الأسد

» كسـر نظـام الحمآيـه بالدوٍك نـت 2009
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 10:23 am من طرف قلب الأسد

» أقصر رجل في العالم........
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 10:14 am من طرف قلب الأسد

» عروس البحر حقيقية ام خيال .....
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 10:09 am من طرف قلب الأسد

» صورة تبين لنا كيف نصيد الخرفان بشدة أيماننا
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 9:51 am من طرف قلب الأسد

» أروع واعظم صورة في العالم
كل أسرار أختراق الأجهزة والحماية منها Emptyالخميس يونيو 18, 2009 9:47 am من طرف قلب الأسد

ازرار التصفُّح
 البوابة
 الفهرس
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى
التبادل الاعلاني
التبادل الاعلاني
أفضل 10 أعضاء في هذا المنتدى
قلب الأسد - 181
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
الاميرة - 17
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
mEcKY MoUsE - 3
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
alkabten - 2
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
jon-93 - 2
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
relax4ever - 1
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 
yahya - 1
كل أسرار أختراق الأجهزة والحماية منها I_vote_rcapكل أسرار أختراق الأجهزة والحماية منها I_voting_barكل أسرار أختراق الأجهزة والحماية منها I_vote_lcap 

 

 كل أسرار أختراق الأجهزة والحماية منها

اذهب الى الأسفل 
كاتب الموضوعرسالة
قلب الأسد
Admin
Admin
قلب الأسد


ذكر
عدد الرسائل : 181
  : كل أسرار أختراق الأجهزة والحماية منها FP_04
تاريخ التسجيل : 20/08/2008

كل أسرار أختراق الأجهزة والحماية منها Empty
مُساهمةموضوع: كل أسرار أختراق الأجهزة والحماية منها   كل أسرار أختراق الأجهزة والحماية منها Emptyالأحد يونيو 14, 2009 11:11 am

قبل ان نتعلم اختراق الاجهزه ما هيه طرق و اساليب الاختراق و طرق الحمايه و صد هجمات الاختراق و ما هى ادوات الاختراق و ما هى الاستفاده العائده من الاختراق

اولا اساليب الاختراق :
اول طريقه سهله جدا و هيه انك يكون لديك برنامج اختراق و تتصاحب على صديق هاكر مخترق اجهزه و يرسلك اى بى و باسورد السيرفر كا ماعليك هنا انك فقط تضع الاى بى و الباسورد بكده تكون مخترق

اول طريقه بجد: الاختراق العشوائى
الاختراق العشوائى من اسهل طرق الاختراق و من برامج الاختراق العشوائى (AsbMay) ده بيكون برنامج و سيرفر بتضع السيرفر فى البرنامج و تعطيه كل المواصفات التى ترغبها انت فيتحول هذا السيرفر الخاص بلبرنامج بشكل جديد كما ادخلت انت بياناته الجديده التى تناسبك
2- برنامج الاختراق العشوائى هوه انه برنامج يكشف لك الاى بىهات لدى الاجهزه المصابه اى لها منافذ مفتوحه من خلال هذه النافذه المفتوحه تستطيع انت الدخول و التسلل على الجهاز ف انت تخترق اختراق عشوائى بهذا البرنامج غير محدد لاختراق ضحيه معينه بذاتها ف على حسب البحث عن الاى بى ف انت تخترق

الطريقه التانيه هاك بالثغرات : دى لمحترفين الهاكر بمجرد العثور على الاى بى لدى الضحيه بيتسلل على الجهاز من خلال الدوس عن طريق ثغرات يكشفها فى جهاز الضحيه و دى من الصعب جدا على اى هاكر التسلل من طريق الدوس الا المحترفين او الخبره
و اساليب الاختراق من الدوس بعده طرق فليس من السهل قيام الهاكر بالاختراق من الدوس

الطريقه الثالثه : الطريقه العاديه و هيه من خلال برنامج اختراق

اولا- عشان تخترق من خلال برنامج اختراق يجب عليك اختيار برنامج جيد و فعال للاختراق و انا شخصيا احب و افضل برنامج البرورات (ProRat)
2- عنصر الفهم و ليس التعلم على مثل هذه البرامج بالحفظ او بمعرفه الطريقه فقط لكن لابد ان تفهم كل خطوه بخطوه بدراسه و معرفه و تكون على درايه كافيه بالاختراق و مصطلحاتهو وظائف كل خطوه تفعلها لتكوين الباتش او الخادم و معرفه اهميه الخادم و وظيفته
3- تستخدم زكائك لتوصيل هذا الخادم للضحيه و دى من اهم خطوات الاختراق و هيه الحيله و المكر على الضحيه حتى يستلم منك الخادم الذى من خلاله تستطيع الوصول لجهاز ضحيتك المرغوبه

هذه كانت نبذه مختصره عن اساليب الهاكر او اساليب الاختراق و السؤال هنا كيفيه الحمايه من هذا الخطر

الحمايه سهله جدا و بدون برامج حمايه
اولا:حال اتصالك بالانتر نت افتح صفحه الدوس و ادخل هذا الامر (drwatson) و اضغط enter ستجد ايكون بالتول بار كده يبقى تم اخفاء اى بى الخاص بجهازك و الطريقه دى حتى تتلاشى خطر المحترفين فقط لان اى هاكر عادى او مبتدى لا يستطيع التسلل لجهازك الا بارسال (باتش او خادم او سرفر)و كلهم واحد فى التعبير حتى يتمكن من دخول جهازك

الطريقه التانيه لو انت مستواك ضعيف فى هذا المجال و تود ان تكون على درايه بالحممايه فقط انصحك ببرنامج مكافح الفيروسات الكاسبر اسكاى بهذه الطريقه تبقى تلاشيت خطر الاختراق تماما و مع ايضا الطريقه الاولى ولا تنسى تحديث الكاسبر اسكاى بصفه مستمره

3-عدم فتح اى ملفات او استقبال اى ملفات غريبه باعتبارها صوره او اغنيه او برنامج فلا تقبل اى ملف الا من شخص انت تثق فيه

4-ايضا عدم دخولك على اى موقع انت غير متأكد منه انه موقع نظيف لان بمجرد فتحك لموقع غير نظيف بمجرد دخولك الموقع يتم تحميل ملفات او باتشات على جهازك تلقائيا

5-لاتقبل اى ملف امتداده scr او exe

بخصوص جزء الحمايه ارجو انى اكون ذكرت كل شىء عنه

طرق صد هجمات الاختراق: بمعنى اوضح اعراض الاختراق قد يلفت انتباهك وجود ملفات زائده على جهازك او نقصان ملف معين او احساسك بشىء تم تغييره على جهازك فى هذه الحاله اعرف ان جهازك تم اختراقه

ملف الاختراق او الباتش سرعان ما يتوغل على ملفات الويندز و من خلال هذا يقوم الباتش بارسال معلومات جهازك للهاكر المخترق بجانب ذلك ان هذا الباتش يقوم ايضا بفتح نافذه فى جهازك حتى يتمكن الهاكر للوصول لجهازك بسلام

فى هذه الحاله حال اكتشافك بان جهازك مخترق بدون تردد قم بفورمات كامل لبرتشن c فقط بجهازك و تستيب ويندوز جديد و حين انتهائك من تستيب ويندوز بنجاح تعمل اسكان شامل لجهازك قبل ان تفتح اى شىء بجهازك و السبب انك حين استقبلت باتش الهاكر قد تكون خزنته بجهازك على انه صوره او اغنيه فلا تعرف مكان الباتش و لذلك عليك عمل اسكان شامل للجهاز حين تستيب ويندوز جديد

سؤال؟ هل يمكن ان تخترق جهاز شخص هوه اصلا هذا الشخص غير متصل بالنت

لا يمكن اتصالك بجهاز شخص غير متصل بالانتر نت بمجرد ان تقيم السلك الذى يجعلك متصل بالنت لايمكن لاى هاكر اقتحام جهازك


ما هى ادوات الهاكر المخترق؟
من اهم ادوات الهاكر المخترق 1- برنامج اختراق جيد و انا ذكرت برنامج (ProRat)
2-باتش او خادم او سيرفر : هذا الخادم او الباتش او تروجان او سيرفر كلها معنى واحد او تهدف الى مصطلح واحد فهى تعمل على مهمات متعدده منها انها تفتح لك نافذه او بورت للجهاز حيث تستطيع من خلال هذا البورت الو النافذه القيام بعمليه الاختراق كما انها ايضا ترسل ليك بيانات جهاز الضحيه على بريدك الاكترونى الذا تحدده مثل
[ProRat V1.9:Fix-10]
Victim is Online.
IP Address(es) :
75.134.24.83

Port :5110
Password :123446
Victim name :ضحيه
User name :BADBOY
Computer Name :BADBOYZ
Date :4/30/2007
Time 10:33 PMكما هوه واضح فى هذه الررساله بيانات اولها اى بى الضحيه الذى يقوم الخادم بارساله اليك على بريدك كل ما عليك هنا هوه وضع هذا الاى بى فى برنامجك الخاص للاختراق
port و هذه هوه رقم النافذه التى من خلالها تستطيع اختراق و الدخول الى جهاز الضحيه
password هذا الباسورد انت تحدده بنفسك اثناء قيامك بصنع الباتش و ذلك حتى لايستطيع اى شخص ان يتسلل على هذا الجهاز الا بهذا الباسورد ف عند دخول اى متسلل اخر بالاى بى و من خلال نفس النافذه يطلب منه الخادم الخاص لديك انت يعطيه كلمه المرور التى تؤكد للخادم انه صاحبه
طبعا باقى البيانات لا تحتاج لتوضيح
و بهذا الشكل اكون وضحت وظائف الخادم

3- طبعا النافذه بجهاز الضحيه و هيه التى من خلالها تستطيع التسلل لجهاز الضحيه و قد تم ايضاحها فى المثال السابق

ملحوظه هذه البرامج اغلبها لا يرسل على بريد الهوت ميل فقط ياهو ميل

لكى تكون هاكر محترف حاول فهم الاختراق قبل الدخول فى عالم الاختراق فالفهم هو الاساس و ليس امتلاكك لبرنامج اختراق دون الدرايه ما هيه مكوناتو و كيف يعمل
لا تكن ممن يمتلكون السيف و هو ليس بمحارب
بل كن محارب ومن ثم امتلك السيف
الدرس القادم برنامج البرورات و الشرح بالصور ان شاء الله
شكرا اتمنى انى اكون ذكرت كل جوانب الموضوع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://taef.ahlamontada.net
 
كل أسرار أختراق الأجهزة والحماية منها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
طيف فلسطين :: ركن الهكر العام-
انتقل الى: