www.menayounan.mam9.com

اهلا بكم في منتديات mena younan albrens شكرا لزياراتكم منتدانا ارجو الاستفادة والاستمتاع { ملحوظة }>>عند تسجيلك بلمنتدي ولم تذهب لتفعيل عضويتك من بريدك الخاص بك سوف يتم تفعيلة من قبل الادارة خلال 24 ساعة او اقل << وللتسجيل بطلريقة اسهل افتح ايميلك علي الفيس بوك ودوس عندنا في منتدانا علي كلمة دخول عبر حسابك في فيس بوك سوف يتم تسجيلك من دون اي تدخل منك وشكرا ^_^

انضم إلى المنتدى ، فالأمر سريع وسهل

www.menayounan.mam9.com

اهلا بكم في منتديات mena younan albrens شكرا لزياراتكم منتدانا ارجو الاستفادة والاستمتاع { ملحوظة }>>عند تسجيلك بلمنتدي ولم تذهب لتفعيل عضويتك من بريدك الخاص بك سوف يتم تفعيلة من قبل الادارة خلال 24 ساعة او اقل << وللتسجيل بطلريقة اسهل افتح ايميلك علي الفيس بوك ودوس عندنا في منتدانا علي كلمة دخول عبر حسابك في فيس بوك سوف يتم تسجيلك من دون اي تدخل منك وشكرا ^_^

www.menayounan.mam9.com

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
www.menayounan.mam9.com

ma$ter hack $y$tem


    تعلم الهاكر خطوة بخطوة حصريا علي منتديات mena younan albrens

    avatar
    Admin
    Admin


    عدد المساهمات : 426
    السٌّمعَة : 22
    تاريخ التسجيل : 16/12/2010
    العمر : 29
    الموقع : www.menayounan.mam9.com

    تعلم الهاكر خطوة بخطوة حصريا علي منتديات mena younan albrens Empty تعلم الهاكر خطوة بخطوة حصريا علي منتديات mena younan albrens

    مُساهمة من طرف Admin الجمعة فبراير 11, 2011 12:07 pm

    نبدأ الدرس الثاني من سلسلة دروس
    Midnight Hunters
    لاحتراف الاختراق بدءا من الصفر حتى الاحتراف

    المحتويات
    ----------

    - تعريف الاختراق - Nuke Programs
    - كيفية الاختراق - Spoofing Programs
    - بعض القواعد الاساسية لاختراق - ****ies
    - الاي بي - Ports
    - هاك الاجهزة - Port Scanner
    - كيفية الاختراق باحصنة طروادة - ASM
    - الاحتياجات لاختراق جهاز - Backdoor
    - الفايرول (Firewall)
    - 20 نصيحه للحماية - Compression
    - 15 نصيحة لتكون هكر محترف - Cracker
    - اختراق المواقع - ECC
    - تدمير المواقع - Encryptionl
    - اختراق البريد - Kernel
    - تدمير البريد

    - تعريف الفيروس
    - كيفية الإصابة بالفيروسات
    - اضرار الفيروسات
    - خصائص الفيروسات
    - مكونات الفيروس
    - التغيرات التي تحدث عند الاصابه بالفيروس
    - مراحل العدوى
    - خطوات عمل الفيروس
    - أنواع الفيروسات
    - كيفية عمل برامج المقاومة
    - اشهر الفيروسات
    - كيفية الحماية من الفيروسات
    - التعرف اذا تك اختراق جهازك ام لا
    - الحلول لتنظيف جهازك بعد اختراقه


    --------------------------------------------

    ماهو الاختراق ؟

    الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
    سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
    ------------------------------------------------------
    كيف يتم الاختراق ؟
    للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
    التي تكمن الهكر من الوصول الى مبتغاه ..

    بعض القواعد الاساسيه لاختراق جهاز معين ؟

    يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
    و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
    كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
    و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
    --------------------------------------------------------
    ماهو الاي بي
    ------------
    ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
    فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
    هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
    مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
    و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
    و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
    (A) (B) (C) (D)

    1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
    وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

    2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
    و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

    193.255.3.1
    193.255.3.2
    193.255.3.3
    .
    .
    193.255.3.255

    3- نطاق B ويكون على شكل ***.***193.225
    و يستطيع صاحبه اعطاء ارقام مثل : -
    193.225,1,1
    193.225,1,2
    193.225,1,3
    .
    .
    .

    193.225,2,1
    193.225,2,2
    193.225,2,3
    .
    .
    .
    193.225,255.255

    4- النطاق A وهو على شكل : ***.***.***124
    وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم

      الوقت/التاريخ الآن هو الجمعة نوفمبر 15, 2024 4:53 am