الملاحظات

الرئيسيةدخولبحـثس .و .جالتسجيلمكتبة الصور
المواضيع الأخيرةgoweto_bilobedجامعة المدينة العالمية وانتشارها عالمياالخميس يونيو 25, 2015 9:23 am من طرفصلاح الدين المحمديgoweto_bilobedالمكتبة الرقمية في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:22 am من طرفصلاح الدين المحمديgoweto_bilobedكلية العلوم الاسلامية في جامعة المدينة العالمية - ماليزياالخميس يونيو 25, 2015 9:22 am من طرفصلاح الدين المحمديgoweto_bilobedمعهد تعليم اللغة العربية لغير الناطقين بها - جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:21 am من طرفصلاح الدين المحمديgoweto_bilobedمجلة جامعة المدينة العالمية MEDIUالخميس يونيو 25, 2015 9:20 am من طرفصلاح الدين المحمديgoweto_bilobedتعريف بجامعة المدينة العالمية في ماليزيا MEDIUالخميس يونيو 25, 2015 9:19 am من طرفصلاح الدين المحمديgoweto_bilobedمركز اللغات في جامعة المدينة العالمية في ماليزيا MEDIUالخميس يونيو 25, 2015 9:18 am من طرفصلاح الدين المحمديgoweto_bilobedوكالة البحوث والتطوير في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:17 am من طرفصلاح الدين المحمديgoweto_bilobedعمادة الدراسات العليا في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:15 am من طرفصلاح الدين المحمديgoweto_bilobedكلية العلوم المالية والإدارية في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:14 am من طرفصلاح الدين المحمدي

مَرحباً بكُم في شبكة أمان الجزائر | المنتدى الأول للحماية المعلوماتية في الجزائر ، نحن هنا لنفيدكم ونحميكم ،،، لنعطيكم ونعلمكم ولا نريد مقابل ذلك إلا "إحترامكم وتقديركم"
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.




أمان الجزائر | Dz Security :: أمن المعلومات :: قسم اختبار اختراق الأجهزة و الحماية

شاطر
الأحد مايو 01, 2011 11:22 pm
المشاركة رقم:
المعلومات
الكاتب:
اللقب:
  المشرف العام
الرتبه:
   المشرف  العام
الصورة الرمزية


البيانات
الجنس : ذكر
البلد : 1
العَمَــــــــــلْ : 5
هوايتي : 11
مزاجي : 23
الإنتساب الإنتساب : 03/06/2010
مشآرڪآتے مشآرڪآتے : 320
السٌّمعَة السٌّمعَة : 15
الْنِّقَاط الْنِّقَاط : 665
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:


مُساهمةموضوع: انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~



انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~


سلام عليكم


اخباركم

بسبب اني لاحظت أن كثير من الشباب مازال لا يفهم ماذا يحتاج لكي يخترق أجهزة و يصبح من المتمكنين في ذلك ... حطيت هذا الشرح على أمل ان يقرب الصورة أكبر قدر ممكن , ...



بشكل عام .... ما الذي ستحتاجة لكي تخترق جهاز ضحية ؟؟؟؟ وكم يوجد طرق للأختراق ؟؟؟
وللاجابة عن هذه السؤال و بعيداً عن المواضيع المنقولة :::


هناك طريقين لأختراق جهاز ضحية وهما :



- أختراق عادي : ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :

تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بأرسال بيانات إلى عنوان جهازك (الـIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم انت بأرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيدها ثم يقوم بأرسال الناتج إليك , وهكذا تستمر الدورة ....





طيب ما متطالبات هذه الاختراق ؟؟؟

1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير .

4- تثبيت الـ IP تبعك في المودم ( الراوتر ) , وتختلف طريقة تثبيت الـ IP في الراوتر من شركة مصنعة إلى أخرى كذلك .

ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...




- أختراق عكسي : و هو واضح من عنوانه , كيف ؟؟؟ يعني :

1- الدورة العكسية الاوله : تقوم أنت بأرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و ارسال البيانات اليها >>> تقوم شركة الاستضافة بتحويل البيانات إلتي تأتي اليها من الباتش اليك >>> يظهر لك في برنامج التجسس ان هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,

2- الدورة العكسية الثانية : الان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بأرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادره منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيدها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج اليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثاني من جديد و هكذا .....






طيب ما متطالبات هذه الاختراق ؟؟؟

1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بأعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وضول الباتش إلى الضحية .

2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البويزن رقم البورت تبعه هو 3460 , و البيفروست رقم البورت تبعه هو 81 , و البرورات رقم البورت تبعه هو 5110 وهكذا ... الا أذا قمت انت بتغيير رقم البورت في برنامج التجسس ... عند ذلك تقوم بفتح نفس رقم البورت الذي وضعته في برنامج التجسس .

3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيت تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip وهذا هو عنوان الشركة (
www.No-Ip.com ) .

4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث ان شركة الاستضافة التي تقدم IP ثايت لا تدعم الاتصال العكسي .

ثم يأتي بعد ذلك تشفيير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...





أذا ماذا نختار من نوع ؟؟؟

انا اقول هذا من وجهة نظري أن الأختراق العكسي هو الأفضل من عدة نواح كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تطر لان تفتح بورت في المودم ( الراوتر ) ولا تطر لان تثبت الـ IP تبعك , حيث أن عملية تثبيت ال IP تبعك قد تحتوي على مخاطر .... وانا اشتغل على هذه الطريقة لهذا هو أفضل بالذات لمن يقوم بعملية الأختراق من مقهي الأنترنت ...





ارجو ان تكون وصلت الفكرة


BrB

تقييمكم





الموضوع الأصلي : انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~ // المصدر : أمان الجزائر | Dz Security // الكاتب: SyStEm32


توقيع : SyStEm32





الجمعة مايو 13, 2011 6:51 pm
المشاركة رقم:
المعلومات
الكاتب:
اللقب:
  عضو جديد
الرتبه:
  عضو  جديد
الصورة الرمزية


البيانات
الجنس : ذكر
البلد : 1
هوايتي : 12
الإنتساب الإنتساب : 13/05/2011
مشآرڪآتے مشآرڪآتے : 1
السٌّمعَة السٌّمعَة : 1
الْنِّقَاط الْنِّقَاط : 1
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:


مُساهمةموضوع: رد: انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~



انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~


مشكور الاخ




الموضوع الأصلي : انوآع آخترآق الاجهزة ~~~ هآم هآم بالصور ~~~ // المصدر : أمان الجزائر | Dz Security // الكاتب: مملكة الصداقة


توقيع : مملكة الصداقة







الإشارات المرجعية
التعليق على الموضوع بواسطة الفيس بوك
الــرد الســـريـع
..


الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة





الساعة الآن.




12345678910111213141516171819202122232425262728
29303132333435363738394041424344454647484950515253545556
57585960616263646566676869707172737475767778798081828384
858687888990919293949596979899100101102103104105106107108109110111112

Rss

feed

atom

xml



إعلانات أمان الجزائر النصية
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعلانات أمان الجزائر
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
Copyright © 2009-2013 Dz Security , Inc. All rights reserved