إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

الدرس الأول: مقدمة في اختراق الاجهزه

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • الدرس الأول: مقدمة في اختراق الاجهزه

    بسم الله الرحمن الرحيم
    هذه المقدمه شرح سريع وبسيط عن اختراق الاجهزه

    اول شيا ما هو الهكر

    يسمى باللغة الانجليزية Haking ويسمى باللغة العربية عملية التجسس أو الاختراق
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في الاجهزة بطريقة غير شرعية ولأغراض مثل التجسس أو التخريب حيث يتاح للشخص المتجسس الهكر
    أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين او تنزيل فيروسات وتدمير الجهاز

    طيب من هم الهاكرز

    هم الأشخاص الذين يخترقون الاجهزة او المواقع او الشبكات الخ... فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدميرها أو التلصص ومشاهدة ما يفعله الشخص على شبكة الإنترنت او استخدام مواردها لصالحه

    طيب ما هي الأشياء التي تساعد الهكر على اختراق الاجهزة

    وجود ملف باتش أو تروجان
    لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى patch أو trojan في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ ريسيفر
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو الباتش أو التروجان فإنه على الفور يقوم بفتح بورت port أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
    من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز
    لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت

    طيب ماهو الباتش او التروجوان

    هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه ليمكنه من الدخول الي الجهاز في اي وقت يحب عن طريق المنفذ الذي خلقه الباتش او التروجوان
    ويجب ان يكون لديك برامج اختراق مختصه في اختراق الاجهزه مثل برنامج نجرات فهو يقوم بصنع الباتش او التروجوان والتحكم بجهاز الضحيه المصاب بالتروجوان او الباتش وطريقة تشغيل واستقبال الضحايا علي برامج الاختراق تكون بعملية الاتصال العكسي وباي بي ثابت

    طيب ما هو الاتصال العكسي

    الإتصال العكسي هو نقل البينات او المعلومات من جهاز لأخر عن طريق الأي بي

    طيب ما هو الاي بي

    الأي بي ip وهو عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية والاي بي نوعان ثابت ومتغير

    طيب ما هو البورت الذي ينتج عن الباتش

    البورت port هو منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله من جهاز الي جهاز اخر

    طيب ما هو التبليغ

    التبليغ هو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به عن طريق برنامج الاختراق المستعمل في عملية الاختراق

    طيب ما هو الدمج

    الدمج هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

    طيب ما هو التلغيم

    التلغيم هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

    وهكذا انته الشرح مع تحياتي لكم وبالتوفيق للجميع
    التعديل الأخير تم بواسطة Gold Dragon; الساعة 12-01-2018, 06:12 PM.

  • #2
    السلام عليكم

    من اي موقع اقدر ان أقوم بتحميل التطبيقات او الملفات

    تعليق


    • #3
      اود معرفت كيف يتم تجسس علي صفحتنا الفيس بوك عن طريق الهاتف

      تعليق


      • #4
        iwannacardvisapls

        تعليق


        • #5
          الله يسلم ايدك على هل شرح

          تعليق


          • #6
            شكرا بارك الله على المعلومة

            تعليق

            يعمل...
            X