اهـ.,؛ــلأ ـ, ـــسـ.,ـــهــ.,ــلأ بـكـــ,.ــم
يريجى تشريفك لنا با التعريف بنفسك ان كنت قد سجلت من قبل او التسجيل والانظمام الى منتدئك

وكــــــــــــــ.,؛ـــل ع,.ــام . وانتم بـخيـٌَََََََُـــــــــــ.,ــــر



 
الرئيسيةالبوابةس .و .جبحـثالتسجيلدخولموقع شبكة الفاتش

شاطر | 
 

 الدرس 1 2 3للمبتدئين عن اختراق الأجهزة

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
المدير العام
Admin
Admin


الجنس : ذكر عدد الرسائل : 230
العمر : 26
تاريخ التسجيل : 12/10/2007

الصفحة الشخصية
اختيارى: الهكر
الورقة الشخصية:
0/1  (0/1)
اهتماماتى: اهتم بكل الاعضاء والموجودين على

مُساهمةموضوع: الدرس 1 2 3للمبتدئين عن اختراق الأجهزة   الإثنين مايو 31, 2010 10:56 pm


الدرس 1 2 3للمبتدئين عن اختراق الأجهزة

--------------------------------------------------------------------------------

بسم الله ابدأ
الهم لا علم لنا الا ما علمتنا

اضع بين ايديكم اليوم شرح عملي للاختراق خطوه بخطوه
وسيتضمن هذا الموضوع 9 دروس هي كالتالي:
1)مقدمه
2)برامج اختراق واستخدامها
3) اعداد الباتش
4) تشفير الباتش
5) دمج الباتش تغيير امتداده
6) فن ارسال الباتش
7) طرق معرفة اي بي الضحيه
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] البحث العشوائي عن الثغرات
9) حماية جهازك


************* الدرس الاول ***************

المقدمة ********************


زي ما قلت انا ساشرح الطريقه العمليه للاختراق ..
اي انني سابتعد عن التعمق في الشروحات النظريه في هذه المرحله
كما ترون ففي توقيعي يوجد ثلاثة دروس للمبتدئين تفيدكم في الشروحات النظريه
ومن جهتي اتركوها الان


والان لنبدأ:
كيف نخترق جهاز معين..
تخيل عزيزي القارئ انك تريد اقتحام بيت معين فماذا يلزمك لكي تقتحمه
شيئان اساسيان
1) معرفة عنوان البيت.. طبعا لا تستطيع دخول بيت بدون معرفة اي يقع
2) وجود باب او شباك صغير تو اي فتحه صغيره تستطيع الدخول منها لهذا البيت فلنسميها ثغره

كذلك الامر اصدقائي بالنسبه لاجهزه الكمبيوتر
لنفرض اننا نريد اختراق جهاز شخص يدعى "مايكل" ومايكل طبعا ليس عربيا..
فماذا يجب علينا ان نعرف في البدايه؟؟
كما قلت
1) عنوان جهاز مايكل او ما يسمى IP
2) وجود ثغره في جهازه لكي تمكننا من الدخول عبرها = PORT

جميل جدا..
الان مايكل معنا على الماسنجر وكل ما عرفناه اننا نريد اقتحام جهازه لذا يجب معرفة عنوان جهازه .. الاي بي
والثغرات الموجوده به
جميل جدا ...

كيف نعرف الاي بي؟؟
هناك درس مخصص لذلك وقد تعمدت هذا لكي تقرأون كل الدروس وبعدها تبدأون بالتنفيذ

الاي بي يكون عباره عن اربع مجموعات من الارقام تفصلها نقاط وكل مجموعا تحوي 3 ارقام على الاكثر

امثله للاي بي
212.199.200.144
62.144.124.16
60.2.5.232

ملاحظه كل مجموعه تتراوح بين 0 و 255

البورت
هو عباره عن رقم عادة ما يكون من 3 او 4 او 5 منازل
امثله للبورت:
1245
23
12456
6666
19
1025

ولا يوجد جهاز في العالم بدون بورتات..
طالما ان الجهاز متصل بالانترنت فهناك بورتات
ولنفرض اننا فحصنا جهاز مايكل ووجدنا به 6 بورتات مفتوحه.. ولكن لا شئ يفيدنا منها اذ اننا لا نستطيع الدخول في هذه المرحله من اي بورت منها لجهازه

وظيفتنا في هذه المرحله ان نفتح بورت نحن نختاره في جهاز مايكل
كما لو اننا ذهبنا لاقتحام بيت واخذنا معنا مقدح لكي نفنح ثغره في جدار البيت لكي ندخل منها بعد ذلك

فتح الثغره هي عن طريق برامج الاختراق
وهي موضوع الدرس الثاني...
اما عن كيفية فحص جهاز مايكل في ليست هدفنا في اول بضعة دروس.. اذا انه لا يهمنا فحص الثغرات بقدر ما يهمنا فتح الثغره التي نريدها

*************** الدرسين الثاني والثالث ******************
في الدرس السابق قلت ان هدفنا هو فتح ثغره للدخول عن طريقها الى جهاز الضحيه
ونستخدم برامج الاختراق.. لهذا الغرض اي لفتح جهاز الضحيه

برامج الاختراق تتكون عادة من 3 ملفات

1) ملف السيرفر.. او الباتش او التروجان كما يحلو لك ان تسميه
2) ملف البرنامج الرئيسي.. وهو لفتح البرنامج والتحكم من خلاله بجهاز الضحيه
3) ملف تحرير الباتش ومن خلاله نحدث تغييرات على عمل الباتش اي اننا نعمل باتش على ذوقنا

اذن كيف نفتح الثغره في جهاز الضحيه؟
حسنا.. هذا هو عمل الباتش او السيرفر.. وهو بمثابة عميل للبرنامج اي اه يجب علينا ارسال هذا الباتش للضحيه وعليه فتحه .. وعندها سيفتح عنده الباتش.. وبواسطه عنوان ال ip لجهازه والبورت الخاص بالبرنامج ندخل الى جهازه..

هيا بنا الى شرح عملي..

لنبدأ بشرح برنامج بسيط جدا جدا جدا للمبتدئين جدا جدا وهو فعال جدا جدا

netbus 1.7
انا شخصيا اعشق هذا البرنامج لانه كان بدايتي في الاختراق..

عند تحميل البرنامج ستجد فقط ملفان رئيسيان ..
1) ملف البرنامج واسمه netbus على شكل دولاب حديدي..
2) ملف الباتش وهو على هذا الشكل:

ولا يوجد لهذا البرنامج ملف تحرير الباتش
لماذا؟
اسألوا مبرمج البرنامج خخخخخخخخخخخخ

ماذا عليك ان تفعل
ارسل الملف لمن ترغب واخترق مباشرة وهذا هو
اي ملف نرسل ؟؟
طبعا ملف الباتش وايااااااااااااااااكم ان تفتحوه في جهازكم لان البورت او الثغره الخاصه بالبرنامج ستفتح مباشرة في جهازكم وستصبحون عرضه لاختراق ال netbus ..


اذا سنرسل ملف الباتش لمايكل وسيستقبله ويفتحه وعندها يقول لكم ان الملف لا يعمل
ولكنه في الحقيقه يعمل ونسخ نفسه ايضا في بدء تشغيل الويندوز وفي مجحلد الويندوز .. وقد فتح البورت عند ضيفنا المسكين
ولكن انتبهوا .. اي مكافح فيروسات يستطيع التقاط هذا الباتش وغيره وغيره
لماذا يلتقطوه؟؟ لانهم يعتبروه فايروس ضار بالمجتمع والانسانيه خخخخخخخخخخ

الحل؟؟؟ انتظروا حتى درس التشفير

الان نكمل ما بدأنا به..

ارسلنا الباتش للضحيه وهو استقبله وفتحه وفتح عنده البورت ..
وبورت النت باس هو 12345 .. يلا عيشوا :

ماذا يبقى عليكم ... ؟

ان تفتحوا ملف البرنامج وليس الباتش
اكرر وليس الباتش

اذا ... نبدا الشرح

في الاعلي في خانة ال host name/ip تكتب رقم ال ip الخاص بمايكل الذي استقبل الملف

وبجانبه رقم البورت الذي هو 12345 .. اتركه كما هو
واضغط على زر connect الذي هو تحت خانة البورت

وانتظر ختى يتصل بجهاز الضحيه
كيف تعرف ان اتصل ام لا
انظر في اسفل النافذه مكتوب no connection عندما يتصل سيكتب connected to ورقم الاي بي الخاص بمايكل... عندها بكل بساطه تكون انت قد اخترقت جهاز مايكل

الان خيارات البرنامج ساذكر بعضها باختصار:

open cd rom: اضغط عليه فتفتح السيدي عند مايكل اضغط مره اخرى يغلق وهكذا
show image: لاظهار صوره في جهازه
swap mouse: لعكس حركة الماوس
start program: ابدا برنامج معين في جهازه
msg menneger: لاجراء محادقه بينك وبينه
screendump: لاخذ صوره لسطح مكتبه
getinfo: للحصول على معلومات عن جهازه
listen: لمشاهدة ما يكتب ومساعدته او الكتابه عنه خخخخخخخخخخخخ
control mouse: التحم بالماوس بجهاز الصضحيه .. اي انه يتحرك مثل حركة ماوسك بدون ان بلمسه
server setup: لنسخ سيرفر عنده
go to url: لفتح صفحة انترنت عند مايكل
file menneger: اجمل خيار لمشاهدة كل ملفاته وسرقة شئ منها او حذف اي شئ او نسخ من جهازك لجهازه

وبالنسبه لباقي الخيارات اظنها واضحه

هذا هو برنامج النت باس بكل بساطه...


ما عليك الا ان ترسل الباتش وتعرف الاي بي وتخترق وهذا هو
كيف تعرف الاي بي؟
لا تستعجل
هناك درس مخصص لهذا..
ملاحظه: في نهاية هذا الدرس ساضع وصلة تحميل ال netbus1.7 بأذن الله

لننتقل لبرنامج اختراق معقد اكثر وللمتقدمين اكثر ويحتاج باتشه الى تحرير..
عن طريق تحرير الباتش تحدد انه عندما يفتح الباتش في جهاز الضحيه يرسل لك رسائل على ايمايلك .. مع الاي بي .. ويوجد باتشات ترسل اي باسوورد تجده في جهاز الضحيه وما الى ذلك

البرنامج هو البرنامج الشهير ال NOVA

اذا حد عاوز البرنامج مش مشكلة انا رح احط الوصلة
بعد تحرير الباتش الباقي يكون نفس الفكره
ارسال الباتش ثم الاختراق عن طريق البرنامج التابع للباتش
وكل برنامج يعمل على بورت معين


ولكن لا اخفي عليكم ... هذا ليس كل شئ
الباتش هو ذا امتداد EXE دائما .. ومستخدمو الانترنت يخافون من هذه الملفات ثم ان مضادات الفايروس مثل النورتون والمكافي تكشف هذه الملفات ... فكم من الناس تتوقع ان تخترق اذا قرات اهذا الدرس واوقفت؟
بلغة اخرى كل غبي لا يستخدم برامج حمايه ضد الفيروسات ولا يفرف امتداد EXE من امتداد صوره

انا شخصيا لا اعرف الكثير منهم..

لذا ما سياتي هو الاهم!!!


الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://fitsh.ahlamontada.com
 
الدرس 1 2 3للمبتدئين عن اختراق الأجهزة
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتدى الهاكر والاختراقات-
انتقل الى: