الرئيسية التحكم     الرسائل الخاصة الخروج
 
NV8xNDA1NTM2NjVf (1000×122)
البحوث الأصوليةالبحوث الفقهيةالرسالة العمليةالبحوث العقائديةالمنطق وأصول الفقهالبحوث الأخلاقيةالمؤلفات الفلسفيةfp,e hgjtsdvالبحوث التاريخيةمؤلفات السلسلة
منتدى صلاة الجمعةفاصلمنتدى الحوزاتفاصلمنتدى المرجعية
شرح الحلقة الأولىشرح الحلقة الثانيةالبحث الخارج الأصولي
NV8xMzQ5MDI2Mzhf (145×109)NV8xMzQ5MDI2Mzdf (151×109)NV8xMzQ5MDI2NDBf (207×109)NV8xMzQ5MDI2MzVf (201×109)NV8xMzQ5MDI2MzZf (148×109)NV8xMzQ5MDI2Mzlf (148×109)

   
العودة   منتديات المركز الاعلامي لمكتب السيد الصرخي الحسني > منتديات تطوير المواقع وحمايتها > منتدى الحماية والهكر
 

منتدى الحماية والهكر منتدى يختص بذكر امور الهكر وكيفية الحماية منها

رد
   
 
أدوات الموضوع طرق مشاهدة الموضوع
 
   
قديم 09-07-2013, 01:48 AM رقم المشاركة : 1
معلومات العضو
المتوسله لله
إحصائية العضو







المتوسله لله is on a distinguished road

المتوسله لله غير متواجد حالياً

 


المنتدى : منتدى الحماية والهكر
افتراضي تعلم الهكر بالصور من الالف الى الياء ***60; تعليم الهكر بالصور

تعلم الهكر من الالف الى الياء < تعليم الهكر بالصور
بسم الله الرحمن الرحيم
أخواني أخواتي



سأضع موضيع مشروحه ومن لديه موضوع فل يضعه هناااااا
في إختراق الأجهزه والبريد والفيروسات
.................................................. .....................................
************************************************** ********
أول شي نبدأ عل الخفيف ...........
السلام و عليكم
ولنبدأ بالكلام الجد
[gl]i- شرح ميكانيكية الإختراق:[/gl]


سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...


** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.


** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...



[gl]ii- تعريف الــ IP و شرح طريقة إحضاره:[/gl]


إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...


1) عن طريق المسنجر:
عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
<<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
<<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).


2) عن طريق إيميل الــ Hotmail:
قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...


3) عن طريق Server برنامج الاختراق:
حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...



[gl]iii- تعريف الــ Port و شرح طريقة إحضاره:[/gl]


إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ Server...
و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت.
يعني لازززززم وضروري كي نخترق واحد نعرف الإيبي تبعه ونعرف البورت المفتوح عندهعن طريق إرسال باتش لهبالمسنجر برساله إنته وشطارتك وطبعا حتى نكون الباتش ولازم برنامج هكرز أما أهمية الباتش أنه بيفتح بورت محدد بالجهاز حسب برنامج الهكرز تبعك وبيعطيك تبليغ وطبعا لو بدك تكون محترفلازم تشفر الباتش لتمنع الحمايه تكشفه.
اتمنى ان يكون اعجبكم...







رد مع اقتباس
 
   
قديم 27-07-2013, 11:14 AM رقم المشاركة : 2
معلومات العضو
مدارس الوفاء

الصورة الرمزية مدارس الوفاء
إحصائية العضو







مدارس الوفاء will become famous soon enough

مدارس الوفاء غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .







رد مع اقتباس
 
   
قديم 31-07-2013, 03:19 PM رقم المشاركة : 3
معلومات العضو
المتوسله لله
إحصائية العضو







المتوسله لله is on a distinguished road

المتوسله لله غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

شكرا لمرورك العطر







رد مع اقتباس
 
   
قديم 03-11-2013, 06:00 AM رقم المشاركة : 4
معلومات العضو
ناصر الحق المبين

الصورة الرمزية ناصر الحق المبين
إحصائية العضو







ناصر الحق المبين is on a distinguished road

ناصر الحق المبين غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

[font="arial black"]بارك الله بك ووفقك لك خير وصلاح
شكرا اخي الجليل على هذة المعلومات القيمة ونرجو المزيد
اقول مرة ثانية بارك الله بك اسئل الله ان يقضي حواجك في الدنياء والاخرة انة سميع مجيب [/
font]







رد مع اقتباس
 
   
قديم 03-11-2013, 11:44 AM رقم المشاركة : 5
معلومات العضو
الاعلامي محمد العقيلي

الصورة الرمزية الاعلامي محمد العقيلي
إحصائية العضو







الاعلامي محمد العقيلي is on a distinguished road

الاعلامي محمد العقيلي غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

حفظكِ الله وبارك بكِ موضوع قيم







التوقيع

ان الركن الاساسي في عقيدتنا الاسلاميه هو تاسيس دولة العدل اللهي بقيادة قائم ال محمد ((عجل الله فرجه الشريف))

رد مع اقتباس
 
   
قديم 04-11-2013, 02:40 PM رقم المشاركة : 6
معلومات العضو
سيد محمد الهاشمي
ضيف

الصورة الرمزية سيد محمد الهاشمي
إحصائية العضو







سيد محمد الهاشمي is on a distinguished road

سيد محمد الهاشمي غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

شكرا لكي اختي العزيزه شرح متعوب عليه الصراحه تم التقييم







رد مع اقتباس
 
   
قديم 04-11-2013, 02:53 PM رقم المشاركة : 7
معلومات العضو
العهد والميثاق2

الصورة الرمزية العهد والميثاق2
إحصائية العضو






العهد والميثاق2 will become famous soon enough

العهد والميثاق2 غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

موفق بإذن الله ... لك مني أجمل تحية .







رد مع اقتباس
 
   
قديم 04-11-2013, 04:22 PM رقم المشاركة : 8
معلومات العضو
مرتضى احمد الديواني

الصورة الرمزية مرتضى احمد الديواني
إحصائية العضو






مرتضى احمد الديواني is on a distinguished road

مرتضى احمد الديواني غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .







التوقيع

رد مع اقتباس
 
   
قديم 10-11-2013, 09:08 PM رقم المشاركة : 9
معلومات العضو
رزوقي

الصورة الرمزية رزوقي
إحصائية العضو






رزوقي is on a distinguished road

رزوقي غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

الله اكـبـر
الله اكبــر الله اكبــر
اللهم صل على محمد وال محمد وعجل فرج ال بيت محمد
موفقيــــن بــــارك الله فيــكم
ياأنصار الحق
عظــــم الله لكم الاجـــــر






رد مع اقتباس
 
   
قديم 11-11-2013, 07:04 AM رقم المشاركة : 10
معلومات العضو
ابو احمد الزبيدي

الصورة الرمزية ابو احمد الزبيدي
إحصائية العضو






ابو احمد الزبيدي is on a distinguished road

ابو احمد الزبيدي غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

بسم الله الرحمن الرحيم
الله اكـبـر
الله اكبــر الله اكبــر
اللهــم صـل علـى محمـد وال محمـد وعجـل فـرج ال بيـت محمـد
وفقكم الله تعالى لكل خير وصلاح







رد مع اقتباس
 
   
قديم 29-01-2014, 09:01 PM رقم المشاركة : 11
معلومات العضو
سيف جبار
إحصائية العضو






سيف جبار is on a distinguished road

سيف جبار غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .







رد مع اقتباس
 
   
قديم 31-01-2014, 09:29 PM رقم المشاركة : 12
معلومات العضو
المتوسله لله
إحصائية العضو







المتوسله لله is on a distinguished road

المتوسله لله غير متواجد حالياً

 


كاتب الموضوع : المتوسله لله المنتدى : منتدى الحماية والهكر
افتراضي

أشكركم على هذا التواجد
ا نرتو متصفحي







رد مع اقتباس
 
رد
   

مواقع النشر
 

أدوات الموضوع
طرق مشاهدة الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود BB متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع إلى

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تعليم الحروف الهجائية بالصور بنت المشرق منتدى الطفل الرسالي 18 04-10-2010 11:46 PM
تعلم بالصور كيفية تركيب جهازك الكمبيوتر من الألف إلي الياء المبرمج العراقي منتدى الكمبيوتر والانترنت 4 07-01-2010 07:44 PM


Loading...

   
 

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.

جميع المواضيع والمشاركات الموجودة في المركز الإعلامي تعبر عن رأي كاتبها وليس عن رأينا

يمكن إعادة نشر المادة المنشورة (ما لم تتم الإشارة الى عائديتها الى أطراف أخرى) مع ذكر المصدر.