الـ()ـرستان
31-07-2004, 05:51 AM
بسم الله الرحمن الرحيم
بعد ما انهينا الجزء الاول بفضل الله يسرني الانتقال الى الجزء الثاني للارتقاء
بمعلومات الهاكر العربي المبتدء في هذا المجال الرحب . . . .
الجزء الثاني :-
* انواع الاختراق الاجهزة في نظري انا .
* بدء عملية استعمال البرامج . فكرة وسرد .
الجزء الثالث :-
* شرح لعدة برامج هكرز والتطبيق عليه وتكوين الباتش .(درس عملي) .
مقدمة :-
* انواع الاختراق الاجهزة في نظري انا :-
طبعا التقسيمات اللي راح اقولها مقصدوة بهاك الاجهزة فقط لا يجي احد ويقولي والمواقع
لان المواقع او غيرها ان شاء الله لها قسم منفصل .
وانا احب اني اقسم لجزئين :-
الاول - بستعمال برامج ذات واجهه رسومية يعني ايه يا فتاك ؟ ببساطه مثلا البرنامج
الشهر ساب سفن SUB7 او برنامج NOVA او غيرهم كلها عبارة عن برنامج رسومي
(ماهو مهم الكلام الجايي بس للي يبي يفهم )
الثاني عن طريق طرق اخرى :-
مثلا عن طريق البروتكولات مثل بروتكول
FTP - يتنصت على عدة بورتات اهمها 21
TELNIT - يتنصت على عدة بورتات من اهمها 80
ايضا بورت 25 الخاص للماسنجر _( للمعلومية البورت هذا مشفر دائما )_
----------------------------------------------------------
* بدء عملية استعمال البرامج . فكرة وسرد :-
طبعا هنا لازم تراجع الجزء الاول من الدرس (موجود في المنتدى)
وبعد ما تقراه تجيي تكمل معانا .
اولا فكرة البرامج ( هامه جدا ) :-
احنا راح نعتبر الجهاز الي رايحين نخترقه عبارة عن غرفة مسكره ما فيها الا بابين
الاول مسكر والثاني باب خلفي يحتاج الى شخص يفتحه . . . .
طيب تمام طيب علشان ادخل الغرفة هذه لازم اعرف عنوانه ( بطريقة اخرى علشان
اخترق الجهاز لازم اعرف عنوانه ) وعنوان الغرفة مثلا هيكون (للسعودية) المنطقة الشرقية
-الخفجي - شارع الاميير نايف - بجوار الاشارة مثلا (بطريقة اخرى راح يكون عنوان الجهاز
212.93.193.87 وراح نستفسد منه في معرفة مكان الضحية حتى مقسم الهاتف
مثلا الرقم 212 يشير الى السعودية والرقم 93 الى الشرقية وهكذا . . . .الخ ) .
تمام عرفنا الحيين العنوان او ( IP ) >
علشان تدخل الغرفه هذه لازم تدخل انت بطريقة معينه عن طريق منفذ معين والي هو
عبارة عن البورت port تمام الحين عرفنا البورت
طيب انت ما تقدر تدخل لانك حجمك كبير طيب ممكن ترسل جاسوس صغير جدا يدخل
ويفتحلك الباب الخلفي وتدخل منه صح (بطريقة اخرى ممكن انك ترسل سيرفر او باتش
او تروجان الى العنوان علشان يفتحكلك back door او باب خلفي عن طريق منفذ معين)
يعني الحين عرفنا السيرفر او الباتش .
طيب لو كان الغرفة فيها واحد اسمه الاخ نورتن والحج مكافي وعمو زون لارم موجودين
بيحروسوا الغرفة هنعمل ايه ؟ طيب يعني لازم نقتلهم ونشرب من دمهم او لما ندخل
الجاسوس بتعنا منخليش الحرس يشوفوه ابدا (بطريقة اخرى لو كان الجهاز محمي
ببرامج حمايه عندها نحتاح لدمج ملف قاتل مع السرفر او الباش او نشفره يعني نخليه
غير مكتشف ) .
تمام بعد الكلام هذا كله وارسلنا الجاسوس وقتلنا الحراس ودخلنا من الباب الخلفي
الي فتحه الجاسوس لازم حاجه نتحكم بيها بالجاسوس ده (بطريقة اخرى لازم الكلاينت
راجع الجزء الاول لمعرفة الكلاينت ) .
تمام نلخص الكلام هذا :-
اولا للاختراق ييجب توفر الشروط التاليه
معرفة الاي بي ip - معرفة البورت - وجود سيرفر متشفر او قاتل لبرامج الحمايه في حالة
وجودها - برنامج لاتصال والتحكم في الجهاز المخترق
اتمنى انكم تقروا الدرس للنهاية وتفهموا لان الخطوة القادمة هي عملية تطبيقة
يعني نجييب برنامج ونطبق عليه .
*###########################*
# الكاتب: الـ()ـرستان . #
# الايميل : derder000@hotmail.com #
# جميع الحقوق محفوظة الا بالاشارة الى الكاتب . #
*###########################*
بعد ما انهينا الجزء الاول بفضل الله يسرني الانتقال الى الجزء الثاني للارتقاء
بمعلومات الهاكر العربي المبتدء في هذا المجال الرحب . . . .
الجزء الثاني :-
* انواع الاختراق الاجهزة في نظري انا .
* بدء عملية استعمال البرامج . فكرة وسرد .
الجزء الثالث :-
* شرح لعدة برامج هكرز والتطبيق عليه وتكوين الباتش .(درس عملي) .
مقدمة :-
* انواع الاختراق الاجهزة في نظري انا :-
طبعا التقسيمات اللي راح اقولها مقصدوة بهاك الاجهزة فقط لا يجي احد ويقولي والمواقع
لان المواقع او غيرها ان شاء الله لها قسم منفصل .
وانا احب اني اقسم لجزئين :-
الاول - بستعمال برامج ذات واجهه رسومية يعني ايه يا فتاك ؟ ببساطه مثلا البرنامج
الشهر ساب سفن SUB7 او برنامج NOVA او غيرهم كلها عبارة عن برنامج رسومي
(ماهو مهم الكلام الجايي بس للي يبي يفهم )
الثاني عن طريق طرق اخرى :-
مثلا عن طريق البروتكولات مثل بروتكول
FTP - يتنصت على عدة بورتات اهمها 21
TELNIT - يتنصت على عدة بورتات من اهمها 80
ايضا بورت 25 الخاص للماسنجر _( للمعلومية البورت هذا مشفر دائما )_
----------------------------------------------------------
* بدء عملية استعمال البرامج . فكرة وسرد :-
طبعا هنا لازم تراجع الجزء الاول من الدرس (موجود في المنتدى)
وبعد ما تقراه تجيي تكمل معانا .
اولا فكرة البرامج ( هامه جدا ) :-
احنا راح نعتبر الجهاز الي رايحين نخترقه عبارة عن غرفة مسكره ما فيها الا بابين
الاول مسكر والثاني باب خلفي يحتاج الى شخص يفتحه . . . .
طيب تمام طيب علشان ادخل الغرفة هذه لازم اعرف عنوانه ( بطريقة اخرى علشان
اخترق الجهاز لازم اعرف عنوانه ) وعنوان الغرفة مثلا هيكون (للسعودية) المنطقة الشرقية
-الخفجي - شارع الاميير نايف - بجوار الاشارة مثلا (بطريقة اخرى راح يكون عنوان الجهاز
212.93.193.87 وراح نستفسد منه في معرفة مكان الضحية حتى مقسم الهاتف
مثلا الرقم 212 يشير الى السعودية والرقم 93 الى الشرقية وهكذا . . . .الخ ) .
تمام عرفنا الحيين العنوان او ( IP ) >
علشان تدخل الغرفه هذه لازم تدخل انت بطريقة معينه عن طريق منفذ معين والي هو
عبارة عن البورت port تمام الحين عرفنا البورت
طيب انت ما تقدر تدخل لانك حجمك كبير طيب ممكن ترسل جاسوس صغير جدا يدخل
ويفتحلك الباب الخلفي وتدخل منه صح (بطريقة اخرى ممكن انك ترسل سيرفر او باتش
او تروجان الى العنوان علشان يفتحكلك back door او باب خلفي عن طريق منفذ معين)
يعني الحين عرفنا السيرفر او الباتش .
طيب لو كان الغرفة فيها واحد اسمه الاخ نورتن والحج مكافي وعمو زون لارم موجودين
بيحروسوا الغرفة هنعمل ايه ؟ طيب يعني لازم نقتلهم ونشرب من دمهم او لما ندخل
الجاسوس بتعنا منخليش الحرس يشوفوه ابدا (بطريقة اخرى لو كان الجهاز محمي
ببرامج حمايه عندها نحتاح لدمج ملف قاتل مع السرفر او الباش او نشفره يعني نخليه
غير مكتشف ) .
تمام بعد الكلام هذا كله وارسلنا الجاسوس وقتلنا الحراس ودخلنا من الباب الخلفي
الي فتحه الجاسوس لازم حاجه نتحكم بيها بالجاسوس ده (بطريقة اخرى لازم الكلاينت
راجع الجزء الاول لمعرفة الكلاينت ) .
تمام نلخص الكلام هذا :-
اولا للاختراق ييجب توفر الشروط التاليه
معرفة الاي بي ip - معرفة البورت - وجود سيرفر متشفر او قاتل لبرامج الحمايه في حالة
وجودها - برنامج لاتصال والتحكم في الجهاز المخترق
اتمنى انكم تقروا الدرس للنهاية وتفهموا لان الخطوة القادمة هي عملية تطبيقة
يعني نجييب برنامج ونطبق عليه .
*###########################*
# الكاتب: الـ()ـرستان . #
# الايميل : derder000@hotmail.com #
# جميع الحقوق محفوظة الا بالاشارة الى الكاتب . #
*###########################*