دردشــــــــة ومنتديـــــــــــــــات عشـــــــــاق القــمـــــــــر
اللهم صلي على محمد وال محمد
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك معنا فى دردشة ومنتديات عشاق القمر وانضم الى عائلتناا تحياتى ادارة الموقع

قال الله تعالى: { مَا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ }

تحياتى ادارة دردشة عشاق القمر
دردشــــــــة ومنتديـــــــــــــــات عشـــــــــاق القــمـــــــــر
اللهم صلي على محمد وال محمد
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك معنا فى دردشة ومنتديات عشاق القمر وانضم الى عائلتناا تحياتى ادارة الموقع

قال الله تعالى: { مَا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ }

تحياتى ادارة دردشة عشاق القمر
دردشــــــــة ومنتديـــــــــــــــات عشـــــــــاق القــمـــــــــر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

دردشــــــــة ومنتديـــــــــــــــات عشـــــــــاق القــمـــــــــر

أهلا بكـــل زوارنــــــــا الكــــرام فى دردشــة ومنتديـــات عشاق القمربيتــك الثانـــى
 
الرئيسيةأحدث الصورالتسجيلدخول




 

 معلومات عن الاختراق

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
احمدالدالى
::المديــر العام::
::المديــر العام::
احمدالدالى


عدد المساهمات : 1013

التقييم : 7063

تاريخ التسجيل : 21/08/2011

الموقع : موقع عشاق القمر

الجنس : ذكر

معلومات عن الاختراق Hh7.net_13166112671



معلومات عن الاختراق 30

معلومات عن الاختراق 13







معلومات عن الاختراق Empty
مُساهمةموضوع: معلومات عن الاختراق   معلومات عن الاختراق I_icon_minitimeالخميس 25 أغسطس 2011 - 0:15



معلومات عن الاختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك عدة طرق لتنفيذ ذلك وأهمــها :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلاء على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه Crazy.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص وغيرها من الطرق المتنووعه ..
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد.. وكل ذلك يتم عن بعد.
بوابات الأتصال Ports :
تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة ، فباب لاستقبال الضيوف وباب آخر للخدم وباب آخر لداريد دينى الخدمات.نفس المبدأ ينطبق على الحاسب الآلي فالجهاز يحتوي على العديد من الخدمات مثل خادم الويب *** server وخادم الملفات ftp server وغيرها. فكل تطبيق لديه منفذ معين يستخدمه لارسال واستقبال بياناته وهذا نوع من التنظيم فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف يعرف الجهاز لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.
ويتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال يميز كل منفذ عن الاخر . وعددها يزيد عن 65000 منفذ.

ملاحظه : لابد من فتح منفذ عند الضحيه وعند المخترق لكي يتم الاتصال بينهم .. وهذه هي وظيفة الباتش + جلب الاي بي للضحيــه .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://m77n.yoo7.com
حياة الروح
::المديــر العام::
::المديــر العام::
حياة الروح


عدد المساهمات : 1075

التقييم : 6971

تاريخ التسجيل : 22/08/2011

الموقع : منتدى عشاق القمر

الجنس : انثى

معلومات عن الاختراق 30

معلومات عن الاختراق 28





معلومات عن الاختراق Empty
مُساهمةموضوع: رد: معلومات عن الاختراق   معلومات عن الاختراق I_icon_minitimeالجمعة 2 سبتمبر 2011 - 18:04

بارك الله فيك على الموضوع القيم والمميز

وفي انتظار جديدك الأروع والمميز

لك مني أجمل التحيات

وكل التوفيق لك يا رب

معلومات عن الاختراق 605barakallahabeermahmoxw4
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
معلومات عن الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» قواعد قسم الاختراق
» معلومات عامه روعه
»  معلومات غريبة بالصور !!
» اسئله واجوبه حسب الحروف تنفع بأقامة المسابقات ..وايضا ثقافه عامه .. يعني بنك معلومات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
دردشــــــــة ومنتديـــــــــــــــات عشـــــــــاق القــمـــــــــر :: برامج - العاب كمبيوتر - برامج هكر - اشهار موقع -فوتو شوب ، العاب :: منتدى الهاكرز .كل ما يختص بعالم الهكر-
انتقل الى:  
مركز رفع موقع عشاق القمر
منتــــد يـــــات عشاق القمــــــــــر