منتديات ذكر الله
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات ذكر الله

اهلاً وسهلاً بكم في منتديات ذكر الله
 
الرئيسيةالتسجيلأحدث الصوردخول

 

 نبذة بسيطة عن كيفية اختراق الهكر وبرامج الاختراق وبرامج الح

اذهب الى الأسفل 
كاتب الموضوعرسالة
العراقي
Admin
العراقي


عدد الرسائل : 477
تاريخ التسجيل : 20/09/2007

نبذة بسيطة عن كيفية اختراق الهكر وبرامج الاختراق وبرامج الح Empty
مُساهمةموضوع: نبذة بسيطة عن كيفية اختراق الهكر وبرامج الاختراق وبرامج الح   نبذة بسيطة عن كيفية اختراق الهكر وبرامج الاختراق وبرامج الح Icon_minitimeالأحد ديسمبر 02, 2007 11:03 am

بسم الله الرحمن الرحيم

هذه نبذة بسيطة عن كيفية الاختراق وبرامج الاختراق وبرامج صد الاختراق

لكل جهاز يوجد مايسمى بالايبي والبورت وعن طريقها يخترق الهكرز

والايبي والبورت يتغير عند كل دخول للانترنيت

ولمعرفة الايبي لجهازك اذهب الى قائمة

start ثم run ثم اكتب cmd /k ipconfig فتظهر لك الايبيات لجهازك

اما لمعرفة البورتات المفتوحة لجهازك

اذهب الى الدوز واكتب الامر netste-ano

وافضل برنامج لمعرفة البورتات لاي اي بي هو super scan

.....................................

ان الهكر لا يستطيع الدخول الى جهازك الا اذا كان هناك اتصال ولتحقيق نظرية الاختراق لا بد من توفر بريمج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية وهو حلقة الوصل بينه وبين المخترق

حيث يقوم المخترق بارسال ملف الباتش او حصان طروادة الى الضحية عن طريق ملف وعند قبول الضحية بالملف فان الباتش يدخل الجهاز ويبدا بالعمل لصالح المخترق فيسيطر على جهاز الضحية وتكمن خطورة الباتش بانها لا تصدر مايدل على وجودهاويتم اكثر ذلك عن طريق البريد الالكتروني وغرف الجات والمواقع الغير معروفة وان اغلب اجهزة الحماية تستطيع معرفة الباتش وتصده ولكن المخترق لن يرسلها بصيغتها وانما سوف يدمج الباتش مع ملف ويقوم بضغطه وتغيير صيغته وحجمه ومن ثم يرسله الى الضحية فبالتالي لا يتعرف عليه برنامج صد الفايروس واول ما يدخل الباتش الى الجهاز فإنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:

1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.

2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد

3- وتحديث بيانات المخترق في الطرف الآخر

فيقوم ملف الباتش بفتح منفذ للاتصال مع المخترق عن طريق برنامج الاختراق وبالتالي يستطيع المخترق معرفة ما يقوم به الضحية واخذ ملفاته وزع ملفات في جهازه



وكل هذا يتوقف على قبول الضحية للملفات والجات الصوتي ودخول المواقع المشبوهة

.................................................. ............

من البرامج المستخدمة للاختراق هي:

1-shadow remote administator

2-optix pro 1.3 للمحترفين

3-assasin 2.0 final

4-Lithium

5- nova

6-sub seven سهل الاستخدام

7- والكثير من البرامج

.................................................

اما برامج الحماية من الهكرز هي:

1-Fire wall

2-zone alarm

3-Kaspersky

4-node 2008 وهو برنامج قوي جدا وخفيف على الجهاز ويتاكد من المواقع التي تزورها والكثير من البرامج الاخرى

وشكرا

مع تحياتي لكم

.




الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://lolbbb.lolbb.com
 
نبذة بسيطة عن كيفية اختراق الهكر وبرامج الاختراق وبرامج الح
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» للذي لايعرف كيفية اخفاء اسمه من غرف الجات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات ذكر الله :: الرئيسيــــــــه :: البرامج و مشاكــــــــــل الكمبيوتر-
انتقل الى: