منتديات جنون الهكرز
Welcome

اهلا وسهلا بكـ فيـ شبكة ومنتديات جنون الهكر

اذا كنت عضو في المنتدى قم بتسجيل الدخول

او اذا كنت غير مسجل قم بالانضمام عن طريق التسجيل

في المنتدى ليصلك كل شئ عن الهكر
منتديات جنون الهكرز
Welcome

اهلا وسهلا بكـ فيـ شبكة ومنتديات جنون الهكر

اذا كنت عضو في المنتدى قم بتسجيل الدخول

او اذا كنت غير مسجل قم بالانضمام عن طريق التسجيل

في المنتدى ليصلك كل شئ عن الهكر
منتديات جنون الهكرز
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات جنون الهكرز

كل ما يخص الهكر تطوير المنتدى تطوير المواقع اختراق اختراق الايميلات اختراق المواقع اختراق الاجهزة ادواة الاختراق تعليم الاختراف تعليم الهكرز برامج اغاني افلام دوراة هكرز دوراة اختراق
 
الرئيسيةشبكة جنون الهكرأحدث الصورالتسجيلدخول











 

 مصطلحات اختراق الاجهزة

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
azooz princ
مصمم المنتدى
مصمم المنتدى
azooz princ


الجنس : ذكر
عدد المساهمات : 178
تاريخ الميلاد : 03/03/1992
تاريخ التسجيل : 13/07/2009
32
الموقع : https://hakrs10.yoo7.com/
العمل/الترفيه العمل/الترفيه : الكمبيوتر
المزاج رايق

مصطلحات اختراق الاجهزة Empty
مُساهمةموضوع: مصطلحات اختراق الاجهزة   مصطلحات اختراق الاجهزة Emptyالثلاثاء مايو 08, 2012 6:13 am

بسم الله الرحمان الرحيم
و الصلاة و السلام على اشرف المرسلين ...سيدنا محمد و اله و صحبه اجمعين اما بعد
ارد من هذا الموضوع ان اضع بعض المفاهيم الهامة في الأختراق و على فكرة هو منقول للأفادة فقط
[]مصطلحات اختراق الاجهزة ::


[LEFT]
{برنامج الإختراق} : هو برنامج نستطيع به تكوين [الباتش] الذي بمجرد فتح الضحية لهذا الباتش يتم انشاء اتصال بين جهاز المخترق وجهاز الضحية والتحكم بنظام تشغيل الضحية .


{الباتش} : ملف يسمى بالباتش او السيرفر يُكون بواسطة برامج الاختراق وفيه معلومات الاتصال بين الضحية والمخترق وبمجرد فتح الضحية لهذا السيرفر قد تم اختراق جهازه من قبل الهكر .


{التبليغ} : وهي اشارة تأتيك من برنامج الاخترق تأكد لك انه تم اصطياد الضحية واختراقه وهي دائما بجانب شريط المهام الجهة اليمنى متصاعدة الى الاعلى .


{البورت} : هو منفذ او ممر نقوم بفتحه في المودم مثال منفذ (81) الخاص ببرنامج البيفروست وكل برنامج اختراق له منافذ خاصة به وان لم تقم بفتح البروت بجدار الحماية والمودم لن يصل التبليغ ابدا .



{الضحية} : هو الشخص الذي تم اختراق حاسوبه



{الدمج} : هو دمج ملفين وجعله واحد وعند دمج السيرفر بملف اخر وارساله للضحية وعند تشغيل الضحية لهذا الملف المدموج بين سيرفر او صورة مثلا يعمل كل الاثنين الصورة والباتش وهذا هو الدمج .



{الامتداد} : جميع الملفات التي بالحاسوب لها امتداد هذا الامتداد هو الذي يتحكم بنوع الملف
فمثلا الصورة لها امتددات كثيرة مثل PNG+jpeg والفيديو له امتدادت كثيرة مثل flv وايضا السيرفر له امتدادت كثيرة ومنها exe+scr+com
ودائما يكون الامتداد باخر الملف كمثال SAMA8.EXE



{IP}: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية






{الإتصال العكسي} : هو نقل المعلومات من جهاز لاخر مباشره عن طريق الاي بي



{التشفير} : عندما نقوم بانتاج الباتش ببرنامج الاختراق يكون مكشوف من الحماية بجهاز الضحية ولا نستطيع اختراقه ولهذا يجب تشفير السيرفر ومن اشهر طرق التشفير وافضلها التشفير بالهيكس وتغير القيم .



{الـ No-IP } : الأي بي هو عنوان الجهاز على الشبكة ، وفي الحالة الإفتراضيه عند إغلاق جهاز وفتحه مجددا يتم تغيير الأي بي الخاص بك ، فتخيّل لو انك مخترق شخص وقمت بإعداة تشغيل جهازك تغيّر الأي بي ولم يعد هنالك ضحيه ، فأنت تحتاج لتثبت الأي بي الخاص بك لحتى يتم ارسال التبليغ للجهاز الخاص بك ، فالـ No-IP يساعدك على حل هذه المشكلة .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://hakrs10.yoo7.com
monster7
.
.



الجنس : ذكر
عدد المساهمات : 6
تاريخ الميلاد : 26/10/1985
تاريخ التسجيل : 16/10/2012
38
العمل/الترفيه العمل/الترفيه : internet

مصطلحات اختراق الاجهزة Empty
مُساهمةموضوع: رد: مصطلحات اختراق الاجهزة   مصطلحات اختراق الاجهزة Emptyالإثنين أكتوبر 22, 2012 6:19 am

يسلموووووووووووووو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مصطلحات اختراق الاجهزة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» دورة اختراق الاجهزة من الصفر الى الاحتراف
» مجموعة برامج كبيرة للتشفير دمج ايقونات اختراق الاجهزة ول ايميل مجموعة كبيرة من البرامج
» طرق اختراق البريد الالكتروني
» برامج اختراق الياهو
» كل من يدخل يخرج هكرز

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات جنون الهكرز :: الاقسمة الخاصة بالاختراق والهكرز :: ركن اختراق الاجهزة-
انتقل الى: