مرحبا بكم في سيدي غيلاس
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


مرحبا بكم في سيدي غيلاس اللَّهُمَّ إِنَّكَ عَفُوٌّ كَرِيمٌ تُحِبُّ الْعَفْوَ فَاعْفُ عَنِّي
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 مقدمة حول الاختراق من المستحسن قرائتها

اذهب الى الأسفل 
كاتب الموضوعرسالة
gazou
Admin
gazou


المساهمات : 133
تاريخ التسجيل : 16/12/2010

مقدمة حول الاختراق من المستحسن قرائتها Empty
مُساهمةموضوع: مقدمة حول الاختراق من المستحسن قرائتها   مقدمة حول الاختراق من المستحسن قرائتها Icon_minitime1الجمعة ديسمبر 17, 2010 2:38 am



مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق





يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ


الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او
مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال
بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج
الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به


الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

الدمج [ Bind ] : هو دمج
ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل
الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sidighiles.forumalgerie.net
 
مقدمة حول الاختراق من المستحسن قرائتها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برامج الاختراق
» موسوعة عن الاختراق من الاف الى الياء في كتاب واحد بس

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مرحبا بكم في سيدي غيلاس :: منتدى برامج الاختراق-
انتقل الى: