منتديات الكوبرا - Coobra.Net

|-| مركز رفع الصور والملفات |-|

|-| مدونة الكوبرا |-| متجر معدات التجسس |-| دليل المواقع |-| استضافة الكوبرا |-|

|-| مواقيت الصلاة |-| تحويل العملات |-| لوحة المفاتيح العربية |-| شاهد الأرض من الفضاء |-|

منتديات الكوبرا ترحب بمتابعينا من جميع الدول العربية

السعودية الجزائر مصر العراق الأردن المغرب فلسطين تونس الامارات قطر لبنان الكويت البحرين ليبيا موريطانيا عمان السودان سوريا اليمن

أهلا وسهلا

اصدار جديد : برنامج اختراق ايميل الهوتميل Grave HotMail v2.17 2017

آخر اصدار : برنامج التجسس على الجوال FlexiSPY - امكانيات متقدمة

تسجل الآن في اقوى دورة مدفوعة لاكتساب مهارات الهكر الاحترافي


أهلا بك في منتديات الكوبرا, نتشرف بزيارتك ويسرنا انضمامك الينا, نرجو ان تطلع على قوانين وشروط المنتدى قبل طرح اي مشاركة جديدة.

ملاحظة : تم اضافة أقسام جديدة, فبادرو بالمشاركة فيها وشكرا

ملاحظة مهمة : لتعديل مشاركتك يرجى استعمال متصفح جوجل كروم

Coobra.Net Coobra.Net الجمعية الخيرية لتحفيظ القرآن الكريم في منطقة الرياض
Coobra.Net Coobra.Net Coobra.Net Coobra.Net Coobra.Net


العودة   منتديات الكوبرا - Coobra.Net > منتديات الهكر و الاختراق > منتدى اختراق الأجهزة و الشبكات

منتدى اختراق الأجهزة و الشبكات منتدى هكر واختراق الاجهزة والشبكات

إنشاء موضوع جديد  إضافة رد
 
أدوات الموضوع إبحث في الموضوع
قديم 28th August 2016, 16:35   المشاركة رقم: 1
المعلومات
الكاتب:
mr.ddd
اللقب:
عضو ممتاز
الرتبة:

البيانات
التسجيل: May 2016
العضوية: 361
المشاركات: 740
بمعدل : 3.06 يوميا

الإتصالات
الحالة:
mr.ddd غير متواجد حالياً
وسائل الإتصال:

المنتدى : منتدى اختراق الأجهزة و الشبكات
Awt6 مهم جداً.. شرح طرق إختراق الأجهزة

بسم الله الرحمن الرحيم

مهم جداً.. شرح طرق إختراق الأجهزة





مهم جداً.. شرح طرق إختراق الأجهزة coobra.net


يستخدم الهكر عدة طرق لاختراق جهاز الضحية فى هذا المقال سنقف عند ابرز ما يحتاجه الهكر لكي يخترق جهاز الضحية ؟؟ وكم يوجد طرق للأختراق ؟؟؟
هناك طريقين لأختراق جهاز ضحية وهما :
أولا : اختراق عادي :
ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :
تقوم أنت بإرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بإرسال بيانات إلى عنوان جهازك (الIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية) , وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ) >>> تقوم أنت بإرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيذها ثم يقوم بإرسال الناتج إليك , وهكذا تستمر الدورة ....
مهم جداً.. شرح طرق إختراق الأجهزة coobra.net
ما متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وصول الباتش إلى الضحية .
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم .
3- فتح بورت في المودم ( الراوتر ) , وتختلف طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية كلها سهلة ولا تحتاج جهد كبير.
4- تثبيت ال IP الخاص بك في المودم ( الراوتر ) , وتختلف طريقة تثبيت ال IP في الراوتر من شركة مصنعة إلى أخرى كذلك.
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
ثانياً : اختراق عكسي : و هو واضح من عنوانه , كيف يعني؟؟؟ :
1- الدورة العكسية الأولى : تقوم أنت بإرسال الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >> يقوم الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و إرسال البيانات إليها >>> تقوم شركة الاستضافة بتحويل البيانات ألتي تأتي إليها من الباتش إليك >>> يظهر لك في برنامج التجسس أن هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,
2- الدورة العكسية الثانية : ألان أنت تقوم بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بإرسال الأوامر إلى موقع الاستضافة التي تقدم لك IP ثابت <<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادرة منك إلى الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز الضحية بتلقي الأوامر و تنفيذها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج إليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثانية من جديد و هكذا ....
مهم جداً.. شرح طرق إختراق الأجهزة coobra.net
متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر البرنامج بعد وصول الباتش إلى الضحية.
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البيفروست رقم البورت تبعه هو 81.
3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيث تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip .
4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث أن شركة الاستضافة التي تقدم IP ثابت لا تدعم الاتصال العكسي .
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
معظم الهكر يفضل الطريقة الثانية في الاختراق للأسباب التالية: كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر بينك و بين الضحية ولا تضطر لان تفتح بورت في المودم ( الراوتر ) ولا تضطر لان تثبت ال IP تبعك , حيث أن عملية تثبيت ال IPتبعك قد تحتوي على مخاطر.

 

الموضوع الأصلي : مهم جداً.. شرح طرق إختراق الأجهزة     -     المصدر : منتديات الكوبرا - Coobra.Net     -     الكاتب : mr.ddd


عرض البوم صور mr.ddd   رد مع اقتباس
إنشاء موضوع جديد  إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
اختراق الاجهزة , طرق الهكر

أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

اعلانات نصية

# أفضل برنامج للتجسس على الجوال _-_ أقوى برنامج لاختراق بريد الهوتميل -_- منتديات الكوبرا - Forum Coobra _-_ استضافة الكوبرا المجانية -_- شاهد منزلك عبرالأقمار الصناعية _-_ برامج هكر مدفوعة -_- مواقيت الصلاة _-_ تحويل العملات -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ -_- _-_ #


الساعة الآن 09:01


Coobra.Net

جميع الحقوق محفوظة لشبكة الكوبرا ®

google google images bing bing images yahoo yahoo images

Coobra.Net ©2017