![]() |
دورة اختراق الاجهزة الاحترافية 2013 2014 2015
دورة اختراق الاجهزة الاحترافية
حصريا على دريم كافيه 2013 - 2014 - 2015 - 2016 الدرس الاول: مقدمة في إختراق الأجهزهمقدمة في إختراق الأجهزهيعتمد مخترقين الاجهزه عن طريق برامج الاختراق مثالPoison*.Bifrost.Turkojan*.spy-netproratعلي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق*حيث يقوم المخترق بتثبيت الباتش او السيرفير وتشغيله بجهاز الضحيه عن طريق الدمج او التلغيم*مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي ipإلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحيةعن طريق البورتات او المنافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ*الضحية :الجهازالذي يعمل به الباتش والمتحكم بواسطه المخترق*برنامج الإختراق:برنامج يقوم بصنع الباتش او السيرفير والتحكم بجهاز الضحيه المصاب بالسيرفير او الباتش*الباتش:*server*ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد البورتات او المنافذ المتاحه للإتصال ببرنامج الإختراقالإتصال العكسي:*نقل البينات او {المعلومات} من جهاز لأخر عن طريق الأي بيالأي بي:ip*عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية*البورت:port*منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله*التبليغ:وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به*الدمج:Bind*هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ*التلغيم:*اصابه ملف بالباتش او السيرفير في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته*ملاحظه:*باتش سيرفير خادم كلها معناها واحدمنفذ بورت كلها واحد الدرس الاول: مقدمة في إختراق الأجهزه مقدمة في إختراق الأجهزه يعتمد مخترقين الاجهزه عن طريق برامج الاختراق مثالPoison*.Bifrost.Turkojan*.spy-netprorat علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق* حيث يقوم المخترق بتثبيت الباتش او السيرفير وتشغيله بجهاز الضحيه عن طريق الدمج او التلغيم* مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي ip إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية عن طريق البورتات او المنافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ* الضحية :الجهازالذي يعمل به الباتش والمتحكم بواسطه المخترق* برنامج الإختراق:برنامج يقوم بصنع الباتش او السيرفير والتحكم بجهاز الضحيه المصاب بالسيرفير او الباتش* الباتش:*server*ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد البورتات او المنافذ المتاحه للإتصال ببرنامج الإختراق الإتصال العكسي:*نقل البينات او {المعلومات} من جهاز لأخر عن طريق الأي بي الأي بي:ip*عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية* البورت:port*منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله* التبليغ:وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به* الدمج:Bind*هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ* التلغيم:*اصابه ملف بالباتش او السيرفير في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته* ملاحظه:*باتش سيرفير خادم كلها معناها واحد منفذ بورت كلها واحد 2013 - 2014 - 2015 - 2016 |
الساعة الآن 11:32 AM |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. TranZ By khloool