[ الدرس الاول ] مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
4 مشترك
صفحة 1 من اصل 1
[ الدرس الاول ] مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم
الباتش [ Server ] : او
مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال
بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج
الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية
البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه
الدمج [ Bind ] : هو دمج
ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل
الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
لتحميل الدرس كاملا الرجاء الضغط على إسمي
Admin
☻Dr.jaCk ☻هذا الدرس من إعداد العضو المميز
عدل سابقا من قبل Administrator في السبت 18 فبراير 2012 - 16:22 عدل 3 مرات
رد: [ الدرس الاول ] مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
السلام عليكم و رحمة الله تعالى و بركاته
استفسارات الدرس الاول من دروس اختراق الأجهزة
ممنوع الرد هنا
قسم استفسارات الدرس الأول
|...~[ أستفسارات الدرس الأول من دروس اختراق الأجهزة ]~...|
مع السلامة
Dr.JACk
استفسارات الدرس الاول من دروس اختراق الأجهزة
ممنوع الرد هنا
قسم استفسارات الدرس الأول
|...~[ أستفسارات الدرس الأول من دروس اختراق الأجهزة ]~...|
مع السلامة
Dr.JACk
Dr.JaCk- Bleùù DeviiL
- عدد المساهمات : 16
نقاط : 225740
تاريخ التسجيل : 10/01/2012
العمر : 34
الموقع : dz4d.Com
مواضيع مماثلة
» ☻♥☺[ الدرس الثانى ] التعرف على بعض برامج الهكر المستعملة بكثرة ☻♥☺
» [الدرس التاسع] كيفية إستعمال برنامج الإختراق [Bifrost]
» [الدرس السادس] بداية كشف التلغبم...'
» ☻♥☺[ الدرس الثالث ] إغلاق ثغرات الويندوز عبر DoS [ أول درس حماية ] ☻♥☺
» [الدرس الرابع]بعض البرامج لتنظيف جهازك وتسريعه
» [الدرس التاسع] كيفية إستعمال برنامج الإختراق [Bifrost]
» [الدرس السادس] بداية كشف التلغبم...'
» ☻♥☺[ الدرس الثالث ] إغلاق ثغرات الويندوز عبر DoS [ أول درس حماية ] ☻♥☺
» [الدرس الرابع]بعض البرامج لتنظيف جهازك وتسريعه
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى