شعاع الامل الـــمـــديــــر
الـــديـــانـــه : مسلم( بحمد الله) علم الــــدولـــة : الجنس :
الابراج :
عدد المساهمات : 318 نقاط : 861
تاريخ التسجيل : 18/01/2011 العمر : 34 الموقع : https://www.facebook.com/profile.php?id=100007798747315 تعاليق :
أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل
| موضوع: سلسله الاختراق السبت مارس 24, 2012 6:58 pm | |
| [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الاول مرحبا بك عزيزي مع سلسله تعليم الهاكرز :وسوف يكون هذا الجزء خاص بالمبتدئين الذين لايعرفون عن الهكرز سوا الشيء البسيط زمن ثم سوف نتناول الشرح فى الاجزاء الاخرا وقد اخترت برنامج sub seven 2.1 وذلك لشعبيته وقدرته الفائقه وكما يقول البعض سيد برامج الهكرز فلنبدا المشوار معا من البدايه ؟ ميكانيكية الاختراق ؟يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد ولكى تتم العمليه لابد من وجودشيئين هما البرنامج المسيطر وهو العميل والاخر الخادم الذي يقوم بتسهيل العمليه .كيـــــــف يتم ذلك ؟ تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف الاصق PATCH FILE او برنامج الخادم والذي يرسله المخترق الى جهازالظحيه فيقوم الظحيه بحسن نيه بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه ولكنه يفاجأبعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره لم تكتمل بينما يكون المخترق قد وظع قدمه الاولى داخل جهاز الظحيه .الاتصـــــــال ؟ يتم الاتصال بين الجهازين عبر منفذ اتصال عباره عن جزء من الذاكره له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال واستقبال البيانات عليها ويمكن استخدام عدد كبير من المنا فذ وعددها يقاربمن 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقهوفى نفس الحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر . ماذا يحد ث عند ما يصاب الظحيه ببرنامج الخادم ؟يتجه ملف الخادم عندما ترسله الى الظحيه الى ملف التسجيل لنظام الظحيه REGISTRY حيث ان النظامفى كل مره يقوم فيها الظحيه بتشغيل وندز يقوم بتشغيل البرامج المساعده ويقوم ملف الخادم بفتح منفذ اتصال داخل جهاز الظحيه تمكن برنامج العميل من الدخول كما يقوم ملف الخادم بتجسس على جهاز الظحيه وذلك بتسجيل كل ما يحدث او عمل اشياء اخرا حسب ما يطلب منه .هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب اتصال فى اى لحظه عن طريق المنفذ الذى قام بفتحه .يتم الاتصال باحد الطريقتين ؟1- من قبل شخص يتعمد الاختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING على مجموعه من الاجهزه فى نطاق معين من العناوين لمعرفه ايها الذي لديه منافذ مفتوحه وبالتالى فهو قابل للاختراق وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق يوجد بها SCANNING .لقد انتهينا الان من الجزء الاول بعد ان اعطيت المبتدا خلفيه بسيطه عن الاختراق [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] هياهياه ههيا معى الان الى الجزء الثانى وبدايت طريق الاختراق مع برنامج SUB SEVEN2-1 | |
|
شعاع الامل الـــمـــديــــر
الـــديـــانـــه : مسلم( بحمد الله) علم الــــدولـــة : الجنس :
الابراج :
عدد المساهمات : 318 نقاط : 861
تاريخ التسجيل : 18/01/2011 العمر : 34 الموقع : https://www.facebook.com/profile.php?id=100007798747315 تعاليق :
أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل
| موضوع: رد: سلسله الاختراق السبت مارس 24, 2012 7:00 pm | |
| [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الثانى احد البرامج المشهوره يسمونه الباكدور جى ويطلق عليه البعض القنبله ويعتبر من البرامج المميزه فى عالم الهكرز يستطيع جلب جميع معلومات الظحيه وتنفيذ جميع الا وامر بسهوله .كيف تستخدم البرنامج : سوف تجد فى هذا البرنامج ثلاث ملفات رئيسيه: 1- ملف supsevenهاذا الملف يبقى فى جهازك ويتم من خلاله السيطره على جهاز الظحيه.2- ملف Editserverهاذا الملف لتغيير server قبل ارساله وتستطيع من خلاله عمل ربط لسيرفرباي ملف اخر تمهيدا لارساله لظحيه اوعمل رقم سري لسيرفر اوتغيير شكله .3-ملفserver وهذا الملف يرسل لظحيه عن طريق الشات او البريد الا كترونى ويجب ان يضغط عليه الظحيه محاولا فتحه ولا يكفى انه استقبله .كيف تدخل لظحيه 1- يجب عليك الحصول على رقم ip iلظحيه اربع خانات مثلا 212.238.6.2142- ارسال ملفserver لظحيه 3- فتح ملف الصب سفن وادخال ip الخاص بالظحيه والبورت وغالبا مايكون البورتهو: 1234 او 273744- ثم الظغط على كلمه connectوماذا بعد الظغط على كلمه connect هذا ما سنعرفه فى الجزء الثالث | |
|
شعاع الامل الـــمـــديــــر
الـــديـــانـــه : مسلم( بحمد الله) علم الــــدولـــة : الجنس :
الابراج :
عدد المساهمات : 318 نقاط : 861
تاريخ التسجيل : 18/01/2011 العمر : 34 الموقع : https://www.facebook.com/profile.php?id=100007798747315 تعاليق :
أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل
| موضوع: رد: سلسله الاختراق السبت مارس 24, 2012 7:04 pm | |
| [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الثالث أهلا بك عزيزي بالجزء الثالث :لقد توقفنا فى الجزء الثانى عند كلمه كونكت connectوهذا ما سنتناوله فى هذا الجزء فارجو ان تركز معى قليلا [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
هناك ثلاثه أمور مهمه بعد الظغط على كونكت 11- أذا ظهر لك فى شريط المهام الرسم الاول فقد تمت عمليت الاختراق بنجاح .2- أذا ظهر لك فى شريط المهام الرسم الثانى لم تتمت عمليه الا ختراق وذالك لعده اسباب:منها ان الظحيه استقبل السيرفر ولكن لم يظغط عليه او انك لم ترسل السيرفر كاملا لظحيه .3-اذا ظهر لك الرسم الثالث فهى رساله تطلب منك الرقم السري الخاص بالسيرفر فيجب ان تدخله وهذا يرجع لرغبتك اذا كنت عملت لسيرفر رقم سريا او لا كما ذكرنا سا بقا.بقى الان ان نتعرف على أوامر هذا البرنامج وماذا يستطيع ان يفعل وهذا ما سوف نتعلمه فى الجزء الرابع من سلسله تعليم الهكرز | |
|
شعاع الامل الـــمـــديــــر
الـــديـــانـــه : مسلم( بحمد الله) علم الــــدولـــة : الجنس :
الابراج :
عدد المساهمات : 318 نقاط : 861
تاريخ التسجيل : 18/01/2011 العمر : 34 الموقع : https://www.facebook.com/profile.php?id=100007798747315 تعاليق :
أجـــمـــل ما فـــى الحـــياه " انـــسان"يـــقرأك دون حـــروف ...يفـــهمك دون كـــلام ...يحـــبك دون مـــقابل
| موضوع: رد: سلسله الاختراق السبت مارس 24, 2012 7:06 pm | |
| [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]الجزء الرابع مرحبا بك عزيزي فى الجزء الرابع والذى سنتناول فيه أهم أوامر هذا البرنامجقائمه coconnectionويندرج منها ipscannerويتيح لك هذا الامر أجراء عمليه مسح (scsn) على نطاق معين من ال ipحيث يمكنك مثلا وظع نطاق معين من 1:100 كتالى:(212.122.34.1) الى (212.122.34.100) حيث يقوم هذا الامر بفحص هذه المجموعه من ip التى تظم مائه رقم مثلاواظهر قائمه الذين تحتوى أجهزتهم على أصابه بملف السيرفر قد تم زراعته من قبل شخص اخر بالتالى يمكنك الدخول على اجهزتهم
وولتوظيح فقد أدرجت هذا المثال :1- أدخل الرقم الذى تود ان تبدا منه عمليه(scan(scan)فى المربعات التى أمام scan2- مع جعل المربع الاخير يظم الرقم واحد مثلا 3- أدخل نفس رقم ipip مع تغيير المربع الاخير الا النطاق الذى تريد ان ينتهى منه عمليت scan رقم 100 مثلا ثم أظغط على أمر scanوسوف يتم البحث فى ما ئه رقم وهكذا[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]وسوف نكمل معا بقيه الاوامر المهمه فى الاجزاء القادمه | |
|