`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
اهلا سهلا بك زائرنا الكريم اذا كنت عضو معنا بالمنتدى فيسعدنا ان تقوم بتسجيل الدخول واذا لم تقوم بالتسجيل معنا من قبل فيسعدنا ويشرفنا بأن تقوم بالتسجيل معنا بالمنتدى وبدء المشاركات.

شكرا لك
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
اهلا سهلا بك زائرنا الكريم اذا كنت عضو معنا بالمنتدى فيسعدنا ان تقوم بتسجيل الدخول واذا لم تقوم بالتسجيل معنا من قبل فيسعدنا ويشرفنا بأن تقوم بالتسجيل معنا بالمنتدى وبدء المشاركات.

شكرا لك
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةأحدث الصوردخولالتسجيل

 

 الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )

اذهب الى الأسفل 
كاتب الموضوعرسالة
عماد




عدد المساهمات : 10
نقاط : 17
تاريخ التسجيل : 25/09/2008

الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين ) Empty
مُساهمةموضوع: الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )   الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين ) Icon_minitimeالجمعة نوفمبر 06, 2009 12:57 pm

--------------------------------------------------------------------------------

أختراق الأجهزة من الصفر للنهاية !!
هذة الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )

لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !

كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !

أن كنت موافق على الشروط السابقة ...

فلنبدأ بسم الله الرحمن الرحيم ..

----->>> أختراق الأجهزة وميكانيكيته ...

اولا أعرف هذة الكلمات جيدا :

العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..

تابع القرأة الان..

ميكانيكية الاختراق ؟

يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :

1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)

كيـــــــف يتم ذلك ؟

تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!

بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .

الاتصـــــــال ؟

يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه

وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .

ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .

هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .

لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
يتواجدلديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم .. تابع القرأة :

## لاكن ماهو المنفذ وماهو الاي بي ##

## جواب ##
المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من وألى الجهاز الآخر ..
اليك أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها

الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ
ب-تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.

يتم الاتصال باحد الطريقتين ؟
1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه

2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .

###########

سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
هل جميعها تودي نفس الغرض ؟؟

جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :

SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
PATCH : يسميه البعض باتش أو الملف الأصق ..

جميع الذي سبق ذكره لها نفس العمل والفكره .
وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
الدخول على جهاز ضحيته بواسطة البرامج
المخصصة لأختراق الأجهزة مثل ( سب سيفن )

########### ###########

سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟

جواب : بالتأكيد ..

وأشهرها : السب سيفن .. بل وأسهلها ..

غير انه هنااك برامج أخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..

########### ###########

سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟

جواب : أولا عليك فهم الفكرة التالية :

كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..

وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.

تجدها في المنتدي ان شاء الله

###########

سؤال : حصلت على برنامج أختراق أجهزة ..
معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟

جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
لكي يكون هذا الضحية ملكا لك ‍‍‍... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره

ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال

الماسنجر .. مثلا ..

تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
كيف يمكنني الحصول على أي بي الضحية .. ؟؟
جواب: الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
(Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
الضحية على النت الى بريدك الذي وضعته في الأعدادات ...

هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟

جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
كما أوضحت سابقا ..

في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :

كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..

######################

نهاية الحلقة الثانية من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )

######################
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
» سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
» سلسلة من (صفات المرأة المسلمة)
» - السنة : لمن أوتر بثلاث ركعات أن يقرأ في الأولى بعد الفاتحة ( سَبِّحِ اسْمَ رَبِّكَ الْأَعْلَى) وفي الثانية ( قُلْ يَا أَيُّهَا الْكَافِرُونَ) وفي الثالثة ( قُلْ هُوَ اللَّهُ أَحَدٌ) كما روى ذلك أبو داود والترمذي وابن ماجه .

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.· :: منتدى الكمبيوتر برامج محمول اجهزة تعليم كمبيوتر computer :: الهكرز و الاختراق حماية فيروسات اختراق كراك-
انتقل الى: