Al-rassam
اهلاً بكم في منتدى Al-rassam ..

يشرفنا تواجدكم في المنتدى ويشرفنا اكثر ان تقوموا بالتسجيل للاستفادة من المواضيع وقضاء وقت ممتع مع منتدانا .

انضم إلى المنتدى ، فالأمر سريع وسهل

Al-rassam
اهلاً بكم في منتدى Al-rassam ..

يشرفنا تواجدكم في المنتدى ويشرفنا اكثر ان تقوموا بالتسجيل للاستفادة من المواضيع وقضاء وقت ممتع مع منتدانا .
Al-rassam
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

دورة الاختراق عن طريق الـIP - الدرس الأول

2 مشترك

اذهب الى الأسفل

دورة الاختراق عن طريق الـIP - الدرس الأول Empty دورة الاختراق عن طريق الـIP - الدرس الأول

مُساهمة من طرف Al-rassam الأحد أبريل 03, 2011 7:21 pm

الهكر التقليدي ( القديم )

مقدمة : الهكر التقليدي ( القديم ) يكون فيه سهوله في الاختراق والتعامل مع الضحية ولأكن يكون خطر جدا ويحتاج الهكر إلى عدت عوامل ليبدأ الاختراق منها برامج ومنها ذكاء (80% ذكاء و 20% برامج) وهنالك عدة برامج تستخدم في الاختراق وتصنف حسب طلب المستخدم( الهكر ) في سهولة استخدام البرنامج .

تصنيف الهكر : الهكر واقصد به الشخص المخترق و يقسم إلى ثلاث أقسام :
1- المبتدأ : و هذا يكون هكر خطير لأنه ينوي تجربة كل خيارات البرنامج مما يسبب أخطار جسيمه في حاسوب الضحية .
2- المحترف : وهذه النوع خطره قليل لانه يهكر الضحايا بحثاً عن صور او فيديو او معلومات ينوي سرقتها من الضحية من دون إحداث اخطار ولا يكشف نفسه عند الضحيه .
3- الخبير : وهذا النوع يجمع بين الاثنين الذين تم ذكرهم واغلب اختراقه للضحايه لإبراز نفسه أمام الضحية وله مطالب كي يترك الضحية من دون إحداث أخطار في حاسوبه .

* لانطيل الشرح سوف ندخل في صلب الموضوع , كما نعلم با هنالك دروس كثيرة في الهكر والفائدة قليله منها بسبب أطالت الشروح وقلت المعلومات التي يحتاجها الهكر , هنالك نوعان من فن الاختراق فلاختراق القديم كما قلنا بأنه أسهل بالتعامل مع الضحية وسهولة الاختراق أيضا فمطالبه قليله ومن دون مبالغ ماديه أما الهكر الحديث فيكون فيه صعوبة في استخدام البرامج والتعامل مع الضحية فيحتاج هكر محترف كي يتعامل مع الضحية والبرامج ومطالبه كثيرة حيث يتوجب على الهكر التسجيل في بعض المواقع ودفع مبالغ ماديه ولأكن يكون أفضل من القديم ببعض الأمور حيث انك لأتفقد الضحية خلاف الهكر التقليدي حيث انك تفقد الضحية أحيانا وسوف أعطي نبذه عن الهكر الحديث والآن ندخل في صلب الموضوع وهو الهكر التقليدي القديم .

ماذا احتاج لكي ابدأ الاختراق :-
اولاً : تعلم مهارات الهكر في كسب الضحية وإقناعه بأخذ الباتش الذي سوف تبدأ منه الاختراق وهذا مهم جدا .
ثانياً : البرامج التي سوف تساعدك في الاختراق وهنالك عدت برامج حسب استخدام الهكر وطلبه للبرنامج .
ثالثاً : طرق معرفة IP الضحية وامتلاك الباتش الذي سوف يكون وصيل بينك وبين الضحية .
رابعاً : فتح بورت ( منفذ ) في جهازك كي تعمل البرامج بشكل صحيح بدون أخطاء .

* سوف نبدأ بشرح هذه النقاط بالتفصيل وليس بالترتيب .

1- ما هو الباتش ( Server ) : وهو خادم يصنع ببعض برامج الاختراق ويسجل فيه معلومات عن حاسوب الهكر مثل أيميل الهكر ورقم IP الخاص بلهكر والبورت ( المنفذ ) .... الخ , لكي يحضر معلومات حاسوب الضحية إلى حاسوبك ومن دون الباتش ( الخادم ) لا يمكن الاتصال بالضحية ويحتاج الهكر بلاضافه إلى الباتش رقم IP الضحية وهذا يرسل إلى الهكر عن طرق الباتش .
2- ماهو IP : وهو عنوانك وموقعك في الانترنيت ويتكون من أربع خانات وكل خانه من ثلاث أرقام أو اقل وكل خانه لها وضيفه معينه مثلا رقم ألدوله التي انته فيها و و و .. الخ , يكون الرقم مثلا كتالي : 172.68.30.4 وهذا الرقم فتراضي علما أن الرقم الأخير متغير عند كل اتصال بالانترنيت وهذا سبب فقدان الهكر الضحية لان الرقم الموجود لدى الهكر قد تغير بعد خروج الضحية من الانترنيت وتوجد بعض الباتشات ترسل للهكر رقم IP الضحية عند كل اتصال للضحية بالانترنيت , لمعرفة IP الخاص بجهازك اتبع مايلي :
* هذا الرقم افتراضي .. Start >> Run >> cmd >> ipconfig >> IP Adress : 192.68.4.9
* مواقع مثل موقع no-ip عند تسجيل الهكر بالموقع وتكوين حساب يتم تسجيل رقم IP الخاص بلهكر ويثبت حيث أن الهكر عند دخوله للانترنيت لايتغير الرقم الأخير له ويتم إرسال معلومات الضحية للهكر حيث أن الهكر لايفقد الضحية وهذه العملية تسمى الاتصال العكسي ويستخدم في الهكر الحديث .
3- البرامج : هنالك عدت برامج للاختراق وكما قلت بأنها تصنف حسب استخدام الهكر لأكن سوف أقوم بالشرح على البرامج التالية :
A- Prorat v1.9 EA : وهو برنامج اختراق للاجهزه ويكون خفيف وحجمه قليل ويصنف برنامج رائع بين برامج الاختراق .
B- Sup7 EA : وهو برنامج اختراق للاجهزه لاكن يحتاج الى جودة نت حيث انهه برنامج اختراق متكامل أصعب من الذي سبق .
C- Magic-PS-Final : وهو برنامج سرقت ايميلات حيث يكون الهكر فيه باتش يحضر اسم الايميل والباسورد وIP الضحية حيث يكون باتش خاص بأيميل الهكر ويوصل المعلومات على شكل رسالة أوف لاين عند كل اشتباك الضحية بالنت ويرسل IP الضحية أيضا حيث لايفقد الهكر الضحية بعد ذالك .
4- البورت ( المنفذ ) : هو المنفذ الذي يتسلل منه الهكر إلى حاسوب الضحية وبعض الأحيان يسمى بلثغره ويتوجب على الهكر فتح منفذ في حاسوبه أولا وفي حاسوب الضحية عن طرق الباتش ثانياً , و البورت الذي سوف نستخدمه في برامجنا هو 5110 و 27374 .

* كل من البرامج التي سبق ذكرها تكون الباتش من خلال البرنامج خلاف البرامج ألحديثه التي تدعم الاتصال العكسي حيث يكون الباتش جاهز ويضيف الهكر على الباتش المعلومات الخاصة بحاسوب الهكر مثل الايميل وحساب no-ip وIP الخاص بالهكر .... الخ .
* ألان تعلمنا ما هو الهكر والباتش ورقم IP ولدينا البرامج سوف نقوم بالشرح تفصيلي للعمل بهذه المعلومات التي امتلكناها .




البرامج ستجدونها في قسم برامج الاختراق


تحياتي الـ،،ـرسـام للـبـرمـجـيـ،،ـات


لاتحرمونه من ردودكم الحلوه
Al-rassam
Al-rassam
مدير
مدير

المساهمات : 39
تاريخ التسجيل : 25/03/2011
العمر : 35
الموقع : العراق / بغداد

https://ir4q.own0.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

دورة الاختراق عن طريق الـIP - الدرس الأول Empty رد: دورة الاختراق عن طريق الـIP - الدرس الأول

مُساهمة من طرف matrex الإثنين أبريل 04, 2011 3:59 am

الله عليك يا رسام

matrex

المساهمات : 4
تاريخ التسجيل : 02/04/2011
الموقع : big world

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى