منتدى الجيش العربي الالكتروني
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
هاكر فلسطيني
مراقب الأقسام الخاصة بالاختراق
مراقب الأقسام الخاصة بالاختراق



تاريخ التسجيل : 17/05/2012
عدد المساهمات : 17
العمر : 31
نقاط الــتـمـبز : 4420
ذكر
bahrin
احترام قوانين المنتدى احترام قوانين المنتدى : 100%

مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق  Empty
مُساهمةموضوع: مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق    مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق  Emptyالأربعاء يونيو 13, 2012 4:44 pm




كيفكم شباب؟؟


اليوم عندي لكم مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق

نبدأ:

يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش او سيرفر وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات او منافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ



الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق : برنامج يقوم بصنع باتش او سيرفر والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


السيرفر او الباتش :ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


الإتصال العكسي : هو نقل المعلومات من جهاز الى جهاز اخر مباشره عن طريق الاي بي


الأي بي: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


البورت : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق


الثغره : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


الدمج : هو دمج ملفين او اكثر داخل ملف واحد


التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته



اتمنى ان الموضوع اعجبكم


تحياتي
هاكر فلسطيني
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» مصطلحات في الاختراق
» برامج امن وحماية
» برامج امن وحماية 2
» برامج منوعة
» من اقوى برامج الككميرة الخفية رعب

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الجيش العربي الالكتروني  :: :: الأقسام الخاصة بالاختراق :: :: ركن الهاكرز العام-
انتقل الى: