نـجـوم قـسـنـطـيـنـة
مرحبا بزوارنا الكرام نسعد بتسجيلكم في منتداكم الغالي
نـجـوم قـسـنـطـيـنـة
مرحبا بزوارنا الكرام نسعد بتسجيلكم في منتداكم الغالي
نـجـوم قـسـنـطـيـنـة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

نـجـوم قـسـنـطـيـنـة

المنتدى العربي الأول لمدينة قسنطينة
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
مرحبا بجميع زوارنا الكرام نسعد بتسجيلكم معنا و مشاركتكم لنا
منتدى نجوم قسنطينة نجاحه مرتبط بتعاوننا
نجوم قسنطينة المنتدى الأول لمدينة الجسور المعلقة يرحب بكل أعضائه و كل زواره الكرام و يسعد بانضمامكم لأسرته
هيا لتعاون لانجاح منتداكم الغالي
نسعد بزيارتكم لمنتدانا
يمكنكم المشاركة في علبة الدردشة أسفل الشاشة
السلام عليكـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــم

 

  مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
مصطفى زياني
عضو مشارك
عضو مشارك
مصطفى زياني


عدد المساهمات : 25
نقاط : 41
السٌّمعَة : 0
تاريخ التسجيل : 22/10/2010

 مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق  Empty
مُساهمةموضوع: مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق     مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق  Emptyالأربعاء 27 أكتوبر 2010, 20:38

بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وبركاته

بدايةً اخواني اعضاء منتدى انا بصراحه معجب بالمنتدى وبالاعضاء القائمين عليه والمشاركين مع انه جديد ولكن بلمساهمة انشاء الله سيكون منتدى رائع safi pliser ان يكون منتدى للقرارة هدا شرف عضيم البداية هدا موضوع شرح البيفروست لأنه كما قلة لكم البيفروست موضوع طويل ولكن ستخرج بنتيجة انشاء الله
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.gurrara.eb2a.com/
 
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» شرح طريقة اختراق موقع
» شرح طريقة اختراق موقع
» لمعرفة اذا كان حاسوبك سهل الاختراق أم لا
» اسوأ 25 كلمة مرور سهلة الاختراق لعام 2011
» فتح الفايس بوك والياهو والمسنجر بدون برامج

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
نـجـوم قـسـنـطـيـنـة :: منتديات الكمبيوتر :: الهاكر و اختراق الأجهزة-
انتقل الى: