كيفية إختراق الاجهزة و سحب كافة المعلومات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

كيفية إختراق الاجهزة و سحب كافة المعلومات

مُساهمة من طرف Mr.Hacker في السبت يونيو 24, 2017 10:14 pm


اختراق اجهزه وكل المعلومات
ختراق عن طريق المنافذ
وهذا النوع من الاختراق يكون من دون استخدام ادوات وبرامج
و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
مثل منفذ 21 المخصص للـftp )file transfeer protcol)
ومنفذ 23 المخصص للـ(telnet)
ومنافذ كثيرة
وهذا النوع من الإختراق يعتمد بشكل أساسي على ip
والأي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
فكل مركبة تسير برقم لايجوز للأخرى مشابهتها بالرقم وهو على نوعين:
ip static : الأي بي الداخلي للجهاز الذي يتعامل به مع الأجهزة الأخرى معه على نفس الشبكة
ip public :هو الأي بي الخارجي (العالمي) للجهاز على شبكة الانترنت


النوع الأخر من الاختراق

والنوع الأخر من الإختراق يعتمد على الخادم (server) يرسل لجهاز الضحية وهو على نوعين:

انواع الاختراق:

إختراق عـــــــــادي
ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة تقوم انت بإرسال الباتش إلى الضحية يقوم الضحية بتشغيل الباتش يقوم الباتش بارسال بيانات الضحية الى عنوان جهازك ip
من ضمنها عنوان جهاز الضحية الـip وليخبرك أنه على إستعداد كامل لتلقي الاوامر (وصول التبليغ)
تقوم أنت بإرسال أوامر بواسطة برنامج التجسس إلى الباتش عن طريق عنوان جهاز الضحية
يقوم الباتش بتلقي الأوامر وتنفيذها ثم يقوم بإرسال الناتج إليك وهكذا تستمر الدورة....

متطلبات هذا الاختراق:
1)- برنامج إختراق: ويجب أن تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش بإعدادات صحيحة
وكيف تتعامل مع أوامر البرنامج بعد وصول الباتش إلى الضحية.

2)- فتح بورت في جهازك: حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ...
3)- فتح بورت في المودم ...

4)-تثبيت الأي بي تاعك في المودم...

ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...



إختراق عكـــــــــسي
ألية الإتصال العكسي:

الإتصال العكسي: هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الأي بي:
*)- ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
الجميع يعلم أن الأنترنت هو عبارة عن شبكة عالمية تتصل بها الأجهزة بطريقة عشوائية على الشبكة
ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الأي بي ...

في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بإرسال عنوان جهاز الضحية
الأي بي على شبكة الأنترنت إلى المخترق حتى يقوم بالإتصال به.
ولكن المشكلة التي واجهت تلك الخطوه هو تغير الأي بي الخاص بالأجهزة على شبكة الأنترنت بطريقة دينماكية عند كل إنقطاع إتصال الجهاز بالأنترنت وإعادة الإتصال..
ولذلك نقوم بإستخدام الشركات الداعمة للإتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.

هذا الهوست يحتوي على معلومات الأي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الأي بي الحالي لجهازك في حالة أي تغيير يطرأ عليه ..
لذى تأتي إليه إيصال المعلومات من جهاز الضحية إلى جهاز المخترق في الشكل النهائي

جهاز الضحية : يقوم الباتش بإرسال عنوان جهاز الضحية الأي بي إلى الهوست النو أي بي الذي قمت بتكوينه.

no-ip : الهوست يقوم بإستقبال البيانات المرسلة إليه ويقوم بإعادة توجيهها إلى الأ ي بي الخاص بجهازك

برنامج الاختراق : يقوم برنامج الإختراق بالإتصال بجهاز الضحية عن طريق معلومات الأي بي الخاصة بجهاز الضحية ...

يرسل الباتش المعلومات للهوست الذي أنت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست أي بي ثابت لك على شبكة الأنترنت))
وتسمى هذه العملية وصول التبليغ..
التبليغ: هو وصول معلومات الإتصال بجهاز الضحية إلى جهاز المخترق ليتم الإتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


* متطلبات الإختراق العكسي:
1)-برنامج الإختراق..
2)-فتح بورت في جهازك..
3)-عمل إشتراك في شركة إستضافة مثل النو أي بي..
4)-فتح بورت في المودم..
5)-التأكد من غلق الجدار الناري داخل النظام..
avatar
Mr.Hacker
Admin

المساهمات : 70
تاريخ التسجيل : 23/06/2017

معاينة صفحة البيانات الشخصي للعضو http://ezz111gdy.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى