عرض مشاركة واحدة
  #1  
قديم 11-04-2010, 06:55 PM
الصورة الرمزية !!BlackStar!!  
رقـم العضويــة: 55026
تاريخ التسجيل: Jul 2010
الجنس:
المشـــاركـات: 332
نقـــاط الخبـرة: 12
افتراضي ::الدرس الأول / من دورة حماية الأجهزة و الإيميلات::





نبدأ و إياكم رحلتنا في مواضيع نود من الجميع الاستفادة منه

و سنبدأ على

بالدرس الأول من هذه الدورة


>عبارات و مفاهيم ينبغي مراعاتها<


اقتباس:
يعتمد مخترقو الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ


اقتباس:

المخترق (الهاكر) : هو من يقتحم جهاز الضحية إما للعبث أو السرقة أوغيرها برضا الضحية أو عدمه

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]:عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية (يتغير في كل مرة يتصل بالإنترنت)

البورت [ Port منفذ ] :منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته






آلية الاختراق :1 (43):






من ذلك نستنتج أن كلا من No-Ip و dyndns عبارة عن واسطة بين الضحية و المخترق


سؤال للتفكير:

ماذا يحدث لو ذهبت هذه الواسطة ماذا سيحدث؟؟

فكر قبل اظهار المخفي






و في الدورة سنعرف كيف نعاقب المخترق و نجعل كل الضحايا يطيروا من عنده و ذلك بإلغاء حسابه No-Ip





عرفت الآن آلية الاختراق

اقتباس:
بقي عليك معرفة أشهر برامج الاختراق و منافذها

bifrost:81
cybergate: 83
Brmoda:5015
Poison:3460
spy-net: 288
SlH:6346
Turkojan:15963
ProRat:5110
sharK:60123
HAV-RAT:197
PaiNRAT:3360
black shade: 1327




























رد مع اقتباس