منتديات عـــالــــــم الـمعرفة

مرحبا بالزوار المرجو التسجيل تقديم كل جديد لتعم الفائدة و شكرا ^_^
منتديات عـــالــــــم الـمعرفة

كل مايخص المعـــــــــرفة

مرحبا بالزوار المرجو التسجيل تقديم كل جديد لتعم الفائدة و شكرا http://9raya19yazid.forumaroc.net/

مدونة الخمساوي للربح من الأنترنيت شق طريقك نحو الأرباح  http://khamsawi.blogspot.com/


    مقدمة في اختراق الاجهزة

    شاطر

    Admin
    Admin

    المساهمات : 167
    تاريخ التسجيل : 27/01/2013
    العمر : 25
    الموقع : ahlamontada

    مقدمة في اختراق الاجهزة

    مُساهمة من طرف Admin في السبت يونيو 15, 2013 3:46 am



    مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي ip
    إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية
    عن طريق البورتات او المنافذ المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ 

    الضحية :الجهازالذي يعمل به الباتش والمتحكم بواسطه المخترق 

    برنامج الإختراق:برنامج يقوم بصنع الباتش او السيرفير والتحكم بجهاز الضحيه المصاب بالسيرفير او الباتش 

    الباتش: server ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد البورتات او المنافذ المتاحه للإتصال ببرنامج الإختراق

    الإتصال العكسي: نقل البينات او {المعلومات} من جهاز لأخر عن طريق الأي بي

    الأي بي:ip عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية 

    البورت: port منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله 

    التبليغ:وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

    الدمج:Bind هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ 

    التلغيم: اصابه ملف بالباتش او السيرفير في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته 

    ملاحظه: باتش سيرفير خادم كلها معناها واحد

    منفذ بورت كلها واحد



    تحياتي لكم

      الوقت/التاريخ الآن هو الجمعة يونيو 22, 2018 6:42 pm