كوبرا نت - Coobra.Net

|-| مركز رفع الصور والملفات |-|

|-| مدونة الكوبرا |-| متجر معدات التجسس |-| دليل المواقع |-| استضافة الكوبرا |-|

|-| مواقيت الصلاة |-| تحويل العملات |-| لوحة المفاتيح العربية |-| شاهد الأرض من الفضاء |-|

منتديات الكوبرا ترحب بمتابعينا من جميع الدول العربية

السعودية الجزائر مصر العراق الأردن المغرب فلسطين تونس الامارات قطر لبنان الكويت البحرين ليبيا موريطانيا عمان السودان سوريا اليمن

عرض محدود : عملاق اختراق الإيميل Grave HotMail v2.17 2017 بـ150دولار لفترة محدودة

تسجل الآن في اقوى دورة مدفوعة لاكتساب مهارات الهكر الاحترافي

أهلا بك في منتديات الكوبرا, نتشرف بزيارتك ويسرنا انضمامك الينا, نرجو ان تطلع على قوانين وشروط المنتدى قبل طرح اي مشاركة جديدة.

ملاحظة : تم اضافة أقسام جديدة, فبادرو بالمشاركة فيها وشكرا

ملاحظة مهمة : لتعديل مشاركتك يرجى استعمال متصفح جوجل كروم

Coobra.Net grave hotmail hacker الجمعية الخيرية لتحفيظ القرآن الكريم في منطقة الرياض
Coobra.Net Coobra.Net Coobra.Net Coobra.Net Coobra.Net


العودة   كوبرا نت - Coobra.Net > منتديات الهكر و الاختراق > منتدى اختراق الأجهزة و الشبكات

منتدى اختراق الأجهزة و الشبكات منتدى هكر واختراق الاجهزة والشبكات

Tags H1 to H6

كوبرا نت - Coobra.Net

مهم جداً.. شرح طرق إختراق الأجهزة

مهم جداً.. شرح طرق إختراق الأجهزة

مهم جداً.. شرح طرق إختراق الأجهزة

إنشاء موضوع جديد  إضافة رد
 
أدوات الموضوع إبحث في الموضوع
قديم 08-28-16, 16:35   المشاركة رقم: 1
المعلومات
الكاتب:
mr.ddd
اللقب:
عضو ممتاز
الرتبة:

البيانات
التسجيل: May 2016
العضوية: 361
المشاركات: 1,055
بمعدل : 2.47 يوميا

الإتصالات
الحالة:
mr.ddd غير متواجد حالياً
وسائل الإتصال:

المنتدى : منتدى اختراق الأجهزة و الشبكات
Awt6 مهم جداً.. شرح طرق إختراق الأجهزة

بسم الله الرحمن الرحيم

مهم جداً.. شرح طرق إختراق الأجهزة





مهم جداً.. شرح طرق إختراق الأجهزة coobra.net


يستخدم الهكر عدة طرق لاختراق جهاز الضحية فى هذا المقال سنقف عند ابرز ما يحتاجه الهكر لكي يخترق جهاز الضحية ؟؟ وكم يوجد طرق للأختراق ؟؟؟
هناك طريقين لأختراق جهاز ضحية وهما :
أولا : اختراق عادي :
ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :
تقوم أنت بإرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بإرسال بيانات إلى عنوان جهازك (الIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم أنت بإرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيذها ثم يقوم بإرسال الناتج إليك , وهكذا تستمر الدورة ....
مهم جداً.. شرح طرق إختراق الأجهزة coobra.net
ما متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وصول الباتش إلى الضحية .
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم .
3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير.
4- تثبيت ال IP الخاص بك في المودم ( الراوتر ) , وتختلف طريقة تثبيت ال IP في الراوتر من شركة مصنعة إلى أخرى كذلك.
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
ثانياً : اختراق عكسي : و هو واضح من عنوانه , كيف يعني؟؟؟ :
1- الدورة العكسية الأولى : تقوم أنت بإرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و إرسال البيانات إليها >>> تقوم شركة الاستضافة بتحويل البيانات ألتي تأتي إليها من الباتش إليك >>> يظهر لك في برنامج التجسس أن هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,
2- الدورة العكسية الثانية : ألان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بإرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادرة منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيذها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج إليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثانية من جديد و هكذا ....
مهم جداً.. شرح طرق إختراق الأجهزة coobra.net
متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وصول الباتش إلى الضحية.
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البيفروست رقم البورت تبعه هو 81.
3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيث تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip .
4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث أن شركة الاستضافة التي تقدم IP ثابت لا تدعم الاتصال العكسي .
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
معظم الهكر يفضل الطريقة الثانية في الاختراق للأسباب التالية: كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تضطر لان تفتح بورت في المودم ( الراوتر ) ولا تضطر لان تثبت ال IP تبعك , حيث أن عملية تثبيت ال IPتبعك قد تحتوي على مخاطر.

 

الموضوع الأصلي : مهم جداً.. شرح طرق إختراق الأجهزة     -     المصدر : منتديات الكوبرا - Coobra.Net     -     الكاتب : mr.ddd



عرض البوم صور mr.ddd   رد مع اقتباس
إنشاء موضوع جديد  إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
اختراق الاجهزة , طرق الهكر

أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

اعلانات نصية

# أفضل برنامج للتجسس على الجوال _-_ أقوى برنامج لاختراق بريد الهوتميل -_- منتديات الكوبرا - Forum Coobra _-_ استضافة الكوبرا المجانية -_- شاهد منزلك عبرالأقمار الصناعية _-_ برامج هكر مدفوعة -_- مواقيت الصلاة _-_ تحويل العملات -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ #


الساعة الآن 16:57

أقسام المنتدى

منتديات عامة | منتديات الأمن والحماية, Security | الكمبيوتر و الألعاب و الستلايت | منتديات الهكر و الاختراق | منتديات تطوير المواقع الالكترونية | الاقتراحات والشكاوي | الدين الاسلامي - العام | منتدى حماية الكمبيوتر و الشبكات - PC Security | منتدى حماية الايميل و الحسابات - E-Mail Security | منتدى حماية المواقع و السيرفرات - Web Security | مشاكل وحلول وأسرار الكمبيوتر والانترنت | قسم انظمة التشغيل ويندوز - Windows OS | منتدى البرامج الكاملة و الشرح | منتدى الاتصالات و الجوال - العام | منتدى الجرافيك و الفوتوشوب - Photoshop | منتدى كشف التلغيم - Files Security | منتدى اختراق الأجهزة و الشبكات | منتدى اختراق الايميل الحسابات و الشات | منتدى اختراق المواقع و السيرفرات | منتدى اختراق الجوال و الاندرويد | منتدى الفيروسات * Virus | منتدى الباك تراك _ BackTrack | منتدى تطوير المواقع و المدونات | ركن تطوير منتديات = vBulletin | ثغرات المواقع و السيرفرات | آخر اخبار الهكر تجدها هنا | مكتبة كتب الهكر القرصنة و التجسس | منتدى شبكة جوحل google | الأخبار - News | التواصل الاجتماعي | ركن السبام و بطاقات الائتمان - SPAM | الرياضة و كرة القدم - football Sport | معرض انجازات و تجارب الهكرز | منتدى العاب الكمبيوتر - PC Games | قسم المشاكل و الاستفسارات | منتدى التبادل الاعلاني | النباتات و الحيوانات و الطبيعة | الابلاغ عن الملفات و الروابط الملغومة | ثغرات الاجهزة و الشبكات | ثغرات الايميل الحسابات و الشات | ثغرات الجوال | أدوات السبام | السوق السوداء للهكر | القرأن الكريم و علومه | الحديث الشريف و السنة | طلبات البرامج و الكراكات و المساعدة | آبل - Apple | أندرويد - Android | بلاك بيري - BlackBerry | ويندوز فون - Windows Phone | عالم الفضائيات و الستلايت | ساحة التجارة الالكترونية | دروس و أدوات التصميم | التصميم ثلاثي الأبعاد 3D | دليل الكوبرا للمواقع العربية | ركن أدلة المواقع | PlayStation | Xbox 360 | آخر أخبار التكنولوجيا | منتديات اسلامية | التشفير و أدواته | ركن طلبات التصميم والبرمجة والدعم الفني | فضاء الربح من الأنترنت | منتديات منوعة | منتدى السيارات و الدراجات | الطب البديل علاج طبيعي | ورشة السيارات | ورشة الدراجات | قسم المتخصصين | برامج بورتابل | المنتديات البرمجية | برمجة المواقع - ASP.NET - PHP | لغة الفيجوال بيسك VB.NET | قسم لغة الجافا - Java | قسم برمجة الاندرويد بـ #Xamarin C | قسم لغة الدلفي - Delphi | قسم البريد و الماسنجر - E-Mail & Messenger | قسم برمجة و تطوير تطبيقات الأندرويد | قسم Visual Basic 6 و ما قبله | منتدى علوم الفلك و الفضاء | download full free software | دورات الهكر | استايلات 3.x.x | ركن تقنيات المواقع SEO و XML و RSS و محركات البحث | تسجيل الاختراقات | استايلات 4.x.x | استايلات 5.x.x | منتدى القصص الحكايات و الروايات | منتدى الطرائف النكت و الألغاز | التاريخ و التراث و الحاضرة | الشعر العربي القديم و الحديث | فضائح و جرائم - فضائح عالمية و عربية | منتديات الاتصالات و الهواتف الذكية | الحوار السياسي و النقاش الحر | منتديات ترفيهية | منتديات الجرافيك و المونتاج | قسم المونتاج و تحرير الفيديو | صور للتصميم - صور للتصاميم | الراوترات والمودمات - modem & router | منتدى حماية الهواتف الذكية - Mobile Security | أقسام أرشيف المنتدى | منتديات ثقافية | مكتبة الكتب الناذرة | قسم البرامج الوثائقية و الثقافية | منتدى الاختراعات و الابتكارات | أنظمة التشغيل مفتوحة المصدر | منتدى تعليم اللغات و اللهجات | ركن عروض التصميم والبرمجة والدعم الفني | ركن عروض وطلبات النطاقات - Domain Sales | ركن عروض شركات الاستضافة - Hosting Offers | سؤال وجواب , ركن الإستفسارات العامة | أرشيف المنتدى - مواضيع مختلفة | برامج وأنظمة تشغيل الماك - Mac OS & Software | %Temp% | التصوير الفوتوغرافي - فن التصوير | غرائب و عجائب و صور ناذرة | السمعيات و المرئيات الإسلامية |



Coobra.Net

جميع الحقوق محفوظة لشبكة الكوبرا ®

google google images bing bing images yahoo yahoo images

Coobra.Net ©2017