مـنـتــدى شـبـاب اليمن العامه
سلسله الاختراق 1317025253111



"¨°°o°°¨]§[°مرحباُ بك في منتديات شباب اليمن °]§[¨°°o°°¨"
مـنـتــدى شـبـاب اليمن العامه
سلسله الاختراق 1317025253111



"¨°°o°°¨]§[°مرحباُ بك في منتديات شباب اليمن °]§[¨°°o°°¨"
مـنـتــدى شـبـاب اليمن العامه
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابهأحدث الصورالتسجيلدخولمنتدى شباب اليمن
سلسله الاختراق Register
سلسله الاختراق 11111110

 

 سلسله الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
شعاع الامل
الـــمـــديــــر
الـــمـــديــــر
شعاع الامل


الـــديـــانـــه الـــديـــانـــه : مسلم( بحمد الله)
علم الــــدولـــة : سلسله الاختراق Yemen110
الجنس : ذكر

الابراج : الجوزاء

الثعبان
عدد المساهمات عدد المساهمات : 318
نقاط : 861

تاريخ التسجيل : 18/01/2011
العمر : 34
الموقع الموقع : https://www.facebook.com/profile.php?id=100007798747315
تعاليق :

أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل



سلسله الاختراق Empty
مُساهمةموضوع: سلسله الاختراق   سلسله الاختراق Emptyالسبت مارس 24, 2012 6:58 pm

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الاول





مرحبا بك عزيزي مع سلسله تعليم الهاكرز :


وسوف يكون هذا الجزء خاص بالمبتدئين الذين لايعرفون عن الهكرز سوا الشيء
البسيط زمن ثم سوف نتناول الشرح فى الاجزاء الاخرا وقد اخترت برنامج
sub
seven 2.1
وذلك
لشعبيته وقدرته الفائقه وكما يقول البعض سيد برامج الهكرز فلنبدا المشوار معا من
البدايه ؟




ميكانيكية الاختراق ؟


يعتمد الاختراق على ما يسمى بالريموت REMOTE اى
السيطرة عن بعد ولكى تتم العمليه لابد من وجود



شيئين هما البرنامج المسيطر وهو العميل والاخر الخادم الذي يقوم بتسهيل
العمليه .



كيـــــــف يتم ذلك ؟


تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا تعتمد على
نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف الاصق
PATCH
FILE
او
برنامج الخادم والذي يرسله المخترق الى جهاز



الظحيه فيقوم الظحيه بحسن نيه بتشغيل هذا الملف ظنا منه انها صوره او لقطه
فيديو طريفه ولكنه يفاجأ



بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره لم
تكتمل بينما يكون المخترق قد وظع قدمه
الاولى داخل جهاز الظحيه .



الاتصـــــــال ؟


يتم الاتصال بين الجهازين عبر منفذ
اتصال عباره عن جزء من الذاكره له عنوان معين يتعرف عليه الجهاز




بانها منطقه يتم ارسال واستقبال البيانات عليها ويمكن استخدام عدد كبير من
المنا فذ وعددها يقارب



من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ
رقم
1001 يمكن
اجراء اتصال عن طريقه



وفى نفس الحظه يتم استخدام المنفذ رقم 1002 لاجراء
اتصال اخر .



ماذا يحد ث عند ما يصاب الظحيه ببرنامج
الخادم ؟




يتجه ملف الخادم عندما ترسله الى الظحيه الى ملف التسجيل لنظام الظحيه REGISTRY حيث ان
النظام



فى كل مره يقوم فيها الظحيه بتشغيل وندز يقوم بتشغيل البرامج المساعده ويقوم
ملف الخادم بفتح منفذ



اتصال داخل جهاز الظحيه تمكن برنامج العميل من الدخول كما يقوم ملف الخادم
بتجسس على جهاز الظحيه وذلك بتسجيل كل ما يحدث او عمل اشياء اخرا حسب ما يطلب منه
.



هذا يعنى ان الجهاز قد اصيب فعلا
وبرنامج الخادم ينتظر طلب اتصال فى اى لحظه عن طريق المنفذ الذى قام بفتحه
.



يتم الاتصال
باحد الطريقتين ؟




1-
من قبل شخص يتعمد
الاختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه



2-
من قبل شخص لايتعمد
اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح
SCANNING


على مجموعه من الاجهزه
فى نطاق معين من العناوين لمعرفه ايها الذي لديه منافذ مفتوحه وبالتالى



فهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق يوجد بها
SCANNING .


لقد انتهينا الان من الجزء الاول بعد ان اعطيت المبتدا خلفيه بسيطه عن الاختراق






[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] هياهياه
ه
هيا معى الان الى الجزء الثانى وبدايت طريق
الاختراق مع برنامج
SUB
SEVEN2-1
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://yemen2day.yoo7.com
شعاع الامل
الـــمـــديــــر
الـــمـــديــــر
شعاع الامل


الـــديـــانـــه الـــديـــانـــه : مسلم( بحمد الله)
علم الــــدولـــة : سلسله الاختراق Yemen110
الجنس : ذكر

الابراج : الجوزاء

الثعبان
عدد المساهمات عدد المساهمات : 318
نقاط : 861

تاريخ التسجيل : 18/01/2011
العمر : 34
الموقع الموقع : https://www.facebook.com/profile.php?id=100007798747315
تعاليق :

أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل



سلسله الاختراق Empty
مُساهمةموضوع: رد: سلسله الاختراق   سلسله الاختراق Emptyالسبت مارس 24, 2012 7:00 pm

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الثانى









احد
البرامج المشهوره يسمونه الباكدور جى ويطلق عليه البعض القنبله ويعتبر من البرامج
المميزه فى
عالم الهكرز يستطيع جلب جميع معلومات الظحيه وتنفيذ جميع الا وامر
بسهوله .



كيف
تستخدم البرنامج :












[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



سوف تجد فى هذا البرنامج
ثلاث ملفات رئيسيه:


1- ملف supsevenهاذا الملف يبقى فى جهازك ويتم من خلاله السيطره على جهاز الظحيه.


2- ملف Editserverهاذا الملف لتغيير server قبل ارساله وتستطيع من
خلاله عمل ربط لسيرفر



باي ملف
اخر تمهيدا لارساله لظحيه اوعمل رقم سري لسيرفر اوتغيير شكله .



3-ملفserver وهذا الملف يرسل لظحيه
عن طريق الشات او البريد الا كترونى ويجب ان يضغط عليه الظحيه محاولا فتحه ولا
يكفى انه استقبله .



كيف
تدخل لظحيه




1- يجب
عليك الحصول على رقم
ip iلظحيه اربع خانات مثلا 212.238.6.214


2-
ارسال ملف
server لظحيه


3- فتح
ملف الصب سفن وادخال
ip الخاص بالظحيه
والبورت وغالبا مايكون البورت



هو: 1234 او 27374


4- ثم الظغط
على كلمه
connect


وماذا
بعد الظغط على كلمه
connect
هذا ما سنعرفه فى الجزء الثالث







[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://yemen2day.yoo7.com
شعاع الامل
الـــمـــديــــر
الـــمـــديــــر
شعاع الامل


الـــديـــانـــه الـــديـــانـــه : مسلم( بحمد الله)
علم الــــدولـــة : سلسله الاختراق Yemen110
الجنس : ذكر

الابراج : الجوزاء

الثعبان
عدد المساهمات عدد المساهمات : 318
نقاط : 861

تاريخ التسجيل : 18/01/2011
العمر : 34
الموقع الموقع : https://www.facebook.com/profile.php?id=100007798747315
تعاليق :

أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل



سلسله الاختراق Empty
مُساهمةموضوع: رد: سلسله الاختراق   سلسله الاختراق Emptyالسبت مارس 24, 2012 7:04 pm

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء
الثالث



















أهلا بك
عزيزي بالجزء الثالث :



لقد
توقفنا فى الجزء الثانى عند كلمه كونكت
connect


وهذا ما
سنتناوله فى هذا الجزء فارجو ان تركز معى قليلا






[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



















[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]




هناك ثلاثه أمور مهمه بعد الظغط على
كونكت




1
1- أذا ظهر لك فى شريط المهام
الرسم الاول فقد تمت عمليت الاختراق بنجاح .



2- أذا
ظهر لك فى شريط المهام الرسم الثانى لم
تتمت عمليه الا ختراق وذالك لعده اسباب:



منها ان
الظحيه استقبل السيرفر ولكن لم يظغط عليه او انك لم ترسل السيرفر كاملا لظحيه .



3-اذا ظهر
لك الرسم الثالث فهى رساله تطلب منك الرقم السري الخاص بالسيرفر فيجب ان تدخله
وهذا يرجع لرغبتك اذا كنت عملت لسيرفر رقم سريا او لا كما ذكرنا سا بقا.



بقى الان
ان نتعرف على أوامر هذا البرنامج وماذا يستطيع ان يفعل



وهذا ما
سوف نتعلمه فى الجزء الرابع من سلسله تعليم الهكرز








[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



























الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://yemen2day.yoo7.com
شعاع الامل
الـــمـــديــــر
الـــمـــديــــر
شعاع الامل


الـــديـــانـــه الـــديـــانـــه : مسلم( بحمد الله)
علم الــــدولـــة : سلسله الاختراق Yemen110
الجنس : ذكر

الابراج : الجوزاء

الثعبان
عدد المساهمات عدد المساهمات : 318
نقاط : 861

تاريخ التسجيل : 18/01/2011
العمر : 34
الموقع الموقع : https://www.facebook.com/profile.php?id=100007798747315
تعاليق :

أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل



سلسله الاختراق Empty
مُساهمةموضوع: رد: سلسله الاختراق   سلسله الاختراق Emptyالسبت مارس 24, 2012 7:06 pm

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الرابع




















مرحبا بك عزيزي فى الجزء الرابع والذى
سنتناول فيه أهم أوامر هذا البرنامج




قائمه coconnection


ويندرج منها ipscanner


ويتيح لك هذا الامر أجراء
عمليه مسح
(scsn) على نطاق معين من ال ip


حيث يمكنك مثلا وظع نطاق
معين من
1:100
كتالى:



(212.122.34.1) الى (212.122.34.100)
حيث يقوم هذا الامر بفحص هذه المجموعه من ip التى تظم مائه رقم مثلا


واظهر قائمه الذين تحتوى
أجهزتهم على أصابه بملف السيرفر قد تم زراعته من قبل شخص اخر بالتالى يمكنك الدخول
على اجهزتهم









[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


و




ولتوظيح
فقد أدرجت هذا المثال :



1-
أدخل الرقم الذى تود ان تبدا منه عمليه(scan(scan)فى المربعات التى أمام scan


2-
مع جعل المربع الاخير يظم الرقم واحد مثلا


3-
أدخل نفس رقم ipip مع تغيير المربع الاخير الا النطاق الذى تريد
ان ينتهى منه عمليت
scan رقم 100 مثلا ثم أظغط على أمر scanوسوف يتم البحث فى ما ئه رقم وهكذا


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]وسوف نكمل معا بقيه الاوامر المهمه فى الاجزاء القادمه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://yemen2day.yoo7.com
 
سلسله الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مـنـتــدى شـبـاب اليمن العامه :: قسم الكتب والبرامج-
انتقل الى: