مقدمة إختراق الاجهزة

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

مقدمة إختراق الاجهزة

مُساهمة من طرف Mr.Hacker في الأحد يونيو 25, 2017 10:10 am

مقدمة في إختراق الأجهزه

يعتمد مخترقين الاجهزه عن طريق برامج الاختراق مثال Poison .Bifrost. Turkojan .spy-net.prorat

علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

حيث يقوم المخترق بتثبيت الباتش او السيرفير وتشغيله بجهاز الضحيه عن طريق الدمج او التلغيم

مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي ip
إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية
عن طريق البورتات او المنافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية :الجهازالذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق:برنامج يقوم بصنع الباتش او السيرفير والتحكم بجهاز الضحيه المصاب بالسيرفير او الباتش

الباتش: server ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد البورتات او المنافذ المتاحه للإتصال ببرنامج الإختراق

الإتصال العكسي: نقل البينات او {المعلومات} من جهاز لأخر عن طريق الأي بي

الأي بي:ip عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت:port منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ:وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الدمج:Bind هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم: اصابه ملف بالباتش او السيرفير في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

ملاحظه: باتش سيرفير خادم كلها معناها واحد

منفذ بورت كلها واحد


avatar
Mr.Hacker
Admin

المساهمات : 70
تاريخ التسجيل : 23/06/2017

معاينة صفحة البيانات الشخصي للعضو http://ezz111gdy.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى