الدرس الاول اختراق الاجهزة (جيوش الهكر المغربي) المفاهيم والمصطلحات الاساسية
شروحات تعلم اختراق الأجهزة المقدمة من صفحة جيوش الهكر المغربي
صفحة جيوش الهكر المغربي
[ الدرس الأول ] مقدمة في اختراق الأجهزة عن طريق برامج الاختراق + مصطلحات هامه
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق (أشهر البرامج الاختراق نجرات دودة هوديني بيفروست اكستريم رات )
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق (أشهر البرامج الاختراق نجرات دودة هوديني بيفروست اكستريم رات )
صور لبعض البرامج الاختراق
نجرات النسخة السابعة
نجرات الخامسة
دودة هوديني الخطيرة
أحسن دودة برأي ديالي تعمل انتشار واسع
اكستريم رات
تقوم هذه البرامج علي فتح جهه اتصال مابين جهاز الضحيةوجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
==============================================================================================================
الان نشرح المفاهيم الضرورية والاساسية
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم
الباتش [ Server] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بصيغة exe او vbs او com او scr او pif هذه اشهر الامتدادت الاختراقبالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxxيتغير بطريقة ديناميكية
هذا يسمى الايبي
46.101.18.208
البورت [ Portمنفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه
الدمج [ Bind] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
الى هنا ينتهي الدرس الاول وسوف أضع لكم هذه المفاهيم في صفحة جيوش الهكر المغربي
سوف أشرح الدرس الثاني وهو تسجيل في نوايبي وبديل نوايبي وتكوين الهوست وتحميل
برامج كشف التلغيم المشهور تحياتي المهووس المغربي
لا تسنوا عمل لايك (جيم) وتعليق وكذلك مشاركة المنشور عند اصدقائك وسلام عليكم ورحمة الله تعالى وبركاته تشجيعكم هو الذي يدفعني في الاستمرار تحياتي
0 التعليقات: