عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
دخول

لقد نسيت كلمة السر

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» البرنامج الرسمي المعتمد في تعليم قانون الطرقات بالبلاد التونسية
الإثنين 20 مايو - 9:26 من طرف salhi mokded

» اقوى برنامج لجلب البسورد فى دقيقه للمبتدين
الأحد 12 مايو - 14:25 من طرف rabie djerbiano

» ربوخ تونس 100%
الجمعة 26 أغسطس - 2:01 من طرف farfar

» فضاء الرّياضيات للباكالوريا
الثلاثاء 22 مارس - 14:05 من طرف Admin

» انفراد البوم خالد عجاج " بنت الحته " Ripped From Original CD @ 320Kbps
الجمعة 11 فبراير - 23:43 من طرف bilelbilel645

» حصريا البوم محمد كيلاني " مفيهوش غلطه " 2011
الأربعاء 26 يناير - 0:49 من طرف bilelbilel645

» مجموعة ديكورات لصالات الأفراح
الخميس 23 ديسمبر - 17:15 من طرف Admin

» خطوات مهمة قبل مكياجك
الأحد 19 سبتمبر - 21:23 من طرف Admin

» Naruto Shippuuden sous titrage arabe
الخميس 9 سبتمبر - 18:39 من طرف Mohamed

المتواجدون الآن ؟
ككل هناك 3 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 3 زائر

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 28 بتاريخ الجمعة 11 مايو - 10:06
facebook

الدرس الأول من دروس منتديات gommez (مقدمة عن الإختراق)

اذهب الى الأسفل

الدرس الأول من دروس منتديات gommez (مقدمة عن الإختراق)

مُساهمة من طرف Admin في الثلاثاء 25 أغسطس - 12:39






هذه الدروس مقدمة من طرف منتديات
gommez
و مقدمة إلى كل أعضاء المجموعة المبتدئين و كل أعضاء المنتدى الكرام
--------------------------------------------------------------------------------------------------------

نبدأ على بركة الله الدرس الأول و هو عبارة عن مقدمة لإختراق الأجهزة

في هذا الدرس سنجيب عن الأسئلة التالية :
--------------------------------------------------
1-> ما هو الإختراق ؟
2-> ما هو المخترق ؟
3-> ما هي أنواع الإختراق ؟
4-> ما هي الأشياء التي نحتاجها لإختراق جهاز ما ؟
5-> ما هي الأشياء الأساسية التي توجد بأي برنامج إختراق ؟
1-> ما هو المنفذ؟
2->ما هو التبليغ و طرقه؟
6-> خلاصة عن كيفية الإختراق؟

يلا نجاواب على هذه الأسئلة و هذه الأسئلة و الأجوبة مهمة لكل مبتدئ بمجال الإختراق

على بركة الله

ما هو الإختراق ؟
---------------

الإختراق هو عملية تجسس أو ما يسمى بقرصنة
تستطيع من خلاله التجسس على ملفات لا تخصك و التحكم الشامل للجهاز المخترق
و هو ببساطة عملية اقتحام شخص ما غير مصرح له بالدخوا إلى نظام ما
و ذلك بخبرته في الحماية و أسلحته البرمجية و تشغیل مهھاراته بالتعامل مع
أنظمة التشغيل مثل اللينكس و بلغات البرمجة مـن خـلال ثغـرات يكتـشفهھا
فـي نظـام‬ الحماية سواء كانت أجهزة أو مواقع إلخ...

ما هو المخترق ؟
---------------

أما المخترق فهو شخص دو خبرة و مهارات عالية و يجيد استخدام لغات البرمجة
المعروفة و يجيد التعامل مع أنظمة التشغيل {Windows – Linux/Unix – Mac }‬‬
و هو شخص ‫يؤمن بأنه لا يوجد نظام بدون ثغرات‬
و دائما بحاول أن يكتشف ثغرات جديدة و يبحث عنها
و يحاول دائما ‫إيجاد حلول لإختراق نظم الحماية الجديدة‬

ما هي أنواع الإختراق :
------------------------

من بين أنواع الإختراق :

-إختراق الإيميل { كل شئ يتعلق بالشات الهوتميل أو الياهو أو البالتوك }
-إختراق الأجهزة
-إختراق الشبكات
-إختراق المواقع و المنتديات {إختراق سيرفرات المواقع و المنتديات}
-إختراق كل ما يتعلق بréseaux

و أنا أنصح كل مبتدئ بمجال الهكر أن يبدأ بتعلم اختراق الأجهزة هو الأول
و من بعد يبدأ بتعلم استخدام نظام التشغيل اللينكس مثل ubuntu...
و من ثم يبدأ بتعلم لغات البرمجة php, html, perl ...
و من ثم يبدأ بتعلم اختراق المواقع و المنتديات
تم يكمل مشواره للإحتراف

أما يالنسبة لإختراق الإيميل فمن الأحسن إختراق جهاز صاحب الإيميل و من بعد يمكنك رؤية باسورد الإيميل
أو إختراقه بالصفحات المزورة
و هناك عدة طرق إختراق الإيميل بس هذه اسهل الطرق

ما هي الأشياء التي نحتاجها لإختراق جهاز ما ؟
-------------------------------------------

و لاختراق أي جهاز ما يجب توفر الأشياء التالية :

->كمبيوتر يتوفر على وندوز xp

->أن تكون لديك خبرة كافية في التعامل مع الوندوز و البرامج

->ضحية نقوم باختراق جهازه

->إيبي الضحية و المنفد المفتوح و تستطيع الحصول عليه عن طريق التبليغ أو عدة طرق أخرى سنتطرق لها فيما بعد.

->برنامج اختراق
و هو برنامج يكمنك من الولوج إلى أنظمة غیرك‬ و التجسس عليها دون إذن من صاحب النظام و هي مثل برنامج البرورات إلخ...

ماهي الأشياء التي توجد في أي برنامج إختراق ؟
-------------------------------------------


1-> ملف الباتش : و هو ملف تجسس يجب تعديل فيه بعض الأشياء و تشفيره لكي لا يشك الضحية بأنه باتش
ثم إرساله إلى الضحية و عند فتحه
يفتح في جهازه منفد

إذن ما هو المنفذ ؟
------------------
و المنفد هو ضعف أمني يمكنك من الدخول إلى الجهاز دون طلب إذن من صاحب الجهاز
و أنا سأعطيكم مثال بسيط عن المنفذ

مثلا لو أردنا الدخول إلى منزل ما دون طلب الإذن
فلا بد من أن ندخل عن طريق نافدة مفتوحة أو مكان يمكنك من الدخول إلى المنزل دون شعور صاحب المنزل
و المنفذ الذي نتكلم عنه هو مثل نافدة تمكنك من الدخول إلى جهاز دون طلب الإذن

و ملف الباتش هو الذي يفتح لك هذه النافدة في جهاز الضحية
و ذلك بالطبع بعد فتح ملف الباتش
هكذا تستطيع اختراق جهازه دون طلب الإذن
و لكن يجب التحايل على الضحية لكي لا يشك بالباتش

2->edit server : و هو لتغيير إعدادات الباتش و تغييرها
مثلا و ضع الإيميل لكي يصلك إليك التبليغ

إدن ما هو التبليغ
------------------

و التبليغ هو رسالة تؤكد لك أن الضحية قد قام بفتح ملف الباتش
و يعطيك أيضا رقم الإيبي الخاص به
و سنتطرق لمفهوم الإيبي فيما بعد
و هناك عدة طرق للتبليغ منها

الطريقة الأولى : و هي عن طريق الإيميل و نسبة نجاحها 40% لم تعد تنفع هذه الطريقة في برنامج البرورات
الطريقة التانية : و هي عن طريق صفحات cgi و هي يأتي إليها التبليغ بنسبة 99%
لأن بعد المرات عندما نريد اختراق جهاز بوجد بشبكة ما فلا يأتي إلينا التبليغ
أما بالنسبة لاختراق جهاز شخص ما فيكون التبليغ شغال 100%
الطريقة التالثة : و هي عن طريق الإتصال العكسي و هي شغالة بنسبة 100%
و هي الطريقة الأقوى للتبليغ

و انشاء الله سندرس كل هذه الطرق في الدروس القادمة

3->البرنامج الأساسي : و هو البرنامج الأساسي الذي تستطيع من خلاله
الإتصال إلى الضحية و التحكم بجهازه

4->ملفات dll و غيره ...

و الآن فهمنا الأشياء التي نحتاج إليها لإختراق جهاز ما

خلاصة عن كيفية الإختراق ؟
---------------------------

إذن لإختراق جهاز ما
يجب توفر برنامج لإختراق الأجهزة
و من بعد نقوم بتعديل ملف الباتش و الذي يسمى بالخادم
مثلا نعدل طريقة التبليغ أو دمجه مع صورة أو تعديل أيضا عدة إعدادات سنتطرق لها فيما بعد
تم نقوم بتشفيره و من بعد نقوم بإرسال الملف إلى الضحية و ذلك بالطبع
بالتحايل على الضحية تكون أنت دمجت معه صورة أو أي شئ يغري و تقوم بإرساله
له مثلا بإيميل شابة و تقول تفضل انظر إلى صورتي و قل لي رأيك فيها فهو
بمجرد فتح الملف يقوم الخادم بفتح منفذ في جهازه و إرسال لك التبليغ فيه
إيبي الضحية و من بعد تستطيع التحكم في جهاز الضحية .

و هذا مثال بسيط عن كيفية إرسال ملف الباتش.

----------------------------------------------------------------------------------------------------------

و الآن انا أظن أن الكل فهم معنى الإختراق و كيفية الإختراق
و انشاء الدروس القادمة سنقوم بشرح كيفية الإختراق و ذلك تطبيقا على البرنامج المعروف البرورات
و سنشرح انشاء الله كل شئ عن هذا البرنامج و كل شئ يتعلق بإختراق الأجهزة
و إدا لم تفهمو هذه المقدمة فيجب عليكم أن تعاودو القراءة حتى تفهمو جيدا لأن هذه المقدمة مهمة لكل مبندئ بمجال الإختراق


تابعو الدرس القادم
avatar
Admin
المدير العام
المدير العام

الجنس : ذكر
عدد الرسائل : 690
العمر : 27
نقاط : 3270
الشكر : 3
تاريخ التسجيل : 09/12/2008

Feuille de personnage
jeux de role:

http://www.gommez.al7iwar.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى