azooz princ مصمم المنتدى
الجنس : عدد المساهمات : 178 تاريخ الميلاد : 03/03/1992 تاريخ التسجيل : 13/07/2009 32 الموقع : https://hakrs10.yoo7.com/ العمل/الترفيه : الكمبيوتر رايق
| موضوع: مصطلحات اختراق الاجهزة الثلاثاء مايو 08, 2012 6:13 am | |
| بسم الله الرحمان الرحيم و الصلاة و السلام على اشرف المرسلين ...سيدنا محمد و اله و صحبه اجمعين اما بعد ارد من هذا الموضوع ان اضع بعض المفاهيم الهامة في الأختراق و على فكرة هو منقول للأفادة فقط []مصطلحات اختراق الاجهزة ::
[LEFT] {برنامج الإختراق} : هو برنامج نستطيع به تكوين [الباتش] الذي بمجرد فتح الضحية لهذا الباتش يتم انشاء اتصال بين جهاز المخترق وجهاز الضحية والتحكم بنظام تشغيل الضحية .
{الباتش} : ملف يسمى بالباتش او السيرفر يُكون بواسطة برامج الاختراق وفيه معلومات الاتصال بين الضحية والمخترق وبمجرد فتح الضحية لهذا السيرفر قد تم اختراق جهازه من قبل الهكر .
{التبليغ} : وهي اشارة تأتيك من برنامج الاخترق تأكد لك انه تم اصطياد الضحية واختراقه وهي دائما بجانب شريط المهام الجهة اليمنى متصاعدة الى الاعلى .
{البورت} : هو منفذ او ممر نقوم بفتحه في المودم مثال منفذ (81) الخاص ببرنامج البيفروست وكل برنامج اختراق له منافذ خاصة به وان لم تقم بفتح البروت بجدار الحماية والمودم لن يصل التبليغ ابدا .
{الضحية} : هو الشخص الذي تم اختراق حاسوبه
{الدمج} : هو دمج ملفين وجعله واحد وعند دمج السيرفر بملف اخر وارساله للضحية وعند تشغيل الضحية لهذا الملف المدموج بين سيرفر او صورة مثلا يعمل كل الاثنين الصورة والباتش وهذا هو الدمج .
{الامتداد} : جميع الملفات التي بالحاسوب لها امتداد هذا الامتداد هو الذي يتحكم بنوع الملف فمثلا الصورة لها امتددات كثيرة مثل PNG+jpeg والفيديو له امتدادت كثيرة مثل flv وايضا السيرفر له امتدادت كثيرة ومنها exe+scr+com ودائما يكون الامتداد باخر الملف كمثال SAMA8.EXE
{IP}: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية
{الإتصال العكسي} : هو نقل المعلومات من جهاز لاخر مباشره عن طريق الاي بي
{التشفير} : عندما نقوم بانتاج الباتش ببرنامج الاختراق يكون مكشوف من الحماية بجهاز الضحية ولا نستطيع اختراقه ولهذا يجب تشفير السيرفر ومن اشهر طرق التشفير وافضلها التشفير بالهيكس وتغير القيم .
{الـ No-IP } : الأي بي هو عنوان الجهاز على الشبكة ، وفي الحالة الإفتراضيه عند إغلاق جهاز وفتحه مجددا يتم تغيير الأي بي الخاص بك ، فتخيّل لو انك مخترق شخص وقمت بإعداة تشغيل جهازك تغيّر الأي بي ولم يعد هنالك ضحيه ، فأنت تحتاج لتثبت الأي بي الخاص بك لحتى يتم ارسال التبليغ للجهاز الخاص بك ، فالـ No-IP يساعدك على حل هذه المشكلة .
| |
|
monster7 .
الجنس : عدد المساهمات : 6 تاريخ الميلاد : 26/10/1985 تاريخ التسجيل : 16/10/2012 38 العمل/الترفيه : internet
| موضوع: رد: مصطلحات اختراق الاجهزة الإثنين أكتوبر 22, 2012 6:19 am | |
| | |
|