صقور تبوك
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


البداية بالمدينة والنهاية بالعالم كيف ومتى يتم ذلك نحن في صقور تبوك سوف نصل وبكم الى ذلك فنحن اخوة كما قال الرسول صلى الله علية وسلم
 
دردشةأحدث الصورالتسجيلدخولالرئيسية
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» قـصة طــير شـلوى
ميكانيكية الاختراق للحاسوب Emptyالخميس مايو 07, 2009 11:25 am من طرف ماجد العنزي

» للبنات الحلوات فقط!!
ميكانيكية الاختراق للحاسوب Emptyالجمعة مايو 01, 2009 4:57 pm من طرف الجنرال

» بعض النصائح التي قد تنفعك في حياتك
ميكانيكية الاختراق للحاسوب Emptyالثلاثاء أبريل 28, 2009 3:22 am من طرف الجنرال

» الغرافة يُكرم وفادة بيروزي الإيراني بخماسية في "دوري الأبطال"
ميكانيكية الاختراق للحاسوب Emptyالثلاثاء أبريل 28, 2009 3:07 am من طرف الجنرال

» كيف تكون المرأة جذابه
ميكانيكية الاختراق للحاسوب Emptyالثلاثاء أبريل 28, 2009 2:20 am من طرف فارس عنزة

» وظائف أزرار f1 إلى f12 من لوحة المفاتيح
ميكانيكية الاختراق للحاسوب Emptyالسبت أبريل 25, 2009 10:08 pm من طرف ماجد العنزي

» قصيدة محشش
ميكانيكية الاختراق للحاسوب Emptyالسبت أبريل 25, 2009 9:28 pm من طرف ماجد العنزي

» أبطال آسيا: نتائج ساحقة للفرق السعودية على حساب الإماراتية
ميكانيكية الاختراق للحاسوب Emptyالأربعاء أبريل 22, 2009 9:48 am من طرف فارس عنزة

» برنس تاجو يقود الاتفاق للصدارة علي حساب الشباب في دوري أبطال آسيا
ميكانيكية الاختراق للحاسوب Emptyالأربعاء أبريل 22, 2009 9:42 am من طرف فارس عنزة

منتدى
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط صقور تبوك على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط صقور تبوك على موقع حفض الصفحات

 

 ميكانيكية الاختراق للحاسوب

اذهب الى الأسفل 
كاتب الموضوعرسالة
ماجد العنزي
المشرف صقور
المشرف صقور
ماجد العنزي


عدد الرسائل : 223
العمر : 36
تاريخ التسجيل : 25/07/2008

بطاقة الشخصية
الالعاب:

ميكانيكية الاختراق للحاسوب Empty
مُساهمةموضوع: ميكانيكية الاختراق للحاسوب   ميكانيكية الاختراق للحاسوب Emptyالجمعة ديسمبر 12, 2008 10:51 pm

شرح ميكانيكية الإختراق:

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهلعلينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أيبلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاجأولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأنيرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسبالطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر ولإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزاراتالعراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينامشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أوإعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيثلا تتمكن المخابرات من اكتشافه
...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلكأنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراداختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمرالجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسالالمعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامجمعينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية منالفايروسات الموجودة في جهاز الضحية
...
هذه كل آليه الأختراق... و الآن سأتطرقلشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهازمعين
...

**
إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلومن هذه الملفات الثلاث... و هي:

1-
ملف الـــ Server: و هو ملف التجسس الذيترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينةتعطيها له.
2-
ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسللك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله وتشعبه في جهاز الضحية
.
3-
ملف الــ Client: و هو البرنامج الأصلي الذي يقومبالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابطبينه و بين الــ
Server.

**
و إن المتطلبات اللازمة لتخترق جهاز معين علىالإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP والبورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجبإن ترسله إلى الضحية بطريقة ما
...


تعريف الــ IP و شرح طريقةإحضاره
:

إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيعفهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل علىالإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهازو تميزه من بين هذا العدد الهائل من الأجهزة
...
لقد تم تضمين آلية معينة فيالإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمىالــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر فيالعالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصلعلى رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأيبي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0
--> 225
مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقمعشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا
...
وهذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضررقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيمايلي
...

1)
عن طريق المسنجر
:

عندما تتكلم مع صاحب الجهاز الضحية علىالمسنجر... تستطيع إحضار الــ IP الخاص بجهازهبطريقتين..

<<
الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منهاالخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشةالــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارةالتالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثماضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحيةيكون آخر واحد في القائمة اليمين.
<<
الثانية>> أن يكون لديك برنامجالحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراقجهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب فيصندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي
:
http://220.100.20.8/
و قم بإعطائهللضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإنبرنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

2)
عن طريق إيميلالــ
Hotmail:
قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، وتحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل
...

3)
عن طريق Server برنامج الاختراق
:
حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريقالمسنجر أو الإيميل، و القيام بفتحه من قبل الضحية
...


تعريف الــ Port وشرح طريقة إحضاره
:

إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النتلاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارةعن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبرالإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدديتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقومالــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال واستقبال الأوامر من و إلى الــ
Server...
و يوجد العديد من البرامج التي تبحثعن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت

ان شاء الله تكون الفكرة وصلت

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ميكانيكية الاختراق للحاسوب
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
صقور تبوك :: الحاسوب :: شرح البرامج-
انتقل الى: