عرض مشاركة واحدة
قديم 2010- 10- 22   #4
outlaws
أكـاديـمـي ذهـبـي
 
الصورة الرمزية outlaws
الملف الشخصي:
رقم العضوية : 27118
تاريخ التسجيل: Tue Jun 2009
المشاركات: 811
الـجنــس : ذكــر
عدد الـنقـاط : 1459
مؤشر المستوى: 78
outlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud of
بيانات الطالب:
الكلية: معهد المانع للتدريب الصحي
الدراسة: انتظام
التخصص: صيدله
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
outlaws غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

اقتباس:
و هو نوعين
1 بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
2 بالبتشات : سهل و بسيط و سريع و قوي نوعا ما

طرق الاختراق هي طريقة واحد فقط عن طريق ال**** وطريقة ال**** هي لفتح ثغرة في الجهاز

اقتباس:
ما هو ملف ال****؟ :
اي برنامج ****ات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف ال**** :وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server :وهو لوضع اعدادات ال**** او تغييرها ..
3 : ملف البرنامج الاساسي :وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل ال**** مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد ال**** عن طريق الدوس عشان لايشك الضحيه

اقتباس:


مع الاسف اخوي نواف مافي احد الحين من الهاكر صار يستخدم برنامج sub7 لأنه برنامج قديم الحين توجد برامج جديده .. ولا تحتاج لـ 4 ملفات

اقتباس:
كيف نحمي نفسنا؟:
1 :تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe)
لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)



[align=center]
امتداد exe امتداد تنفيذي ولا امتداد تشغيلي .. وهو نفس الامتداد الخاص بالبرامج العاديه يعني اي برنامج عندنا راح نشوفه انه او يظهر لنا امتداده exe

والامتدادات التنفيذيه للفايروسات هي : ( , exe,bat,com ,,scr ,pif
[/align]
اقتباس:
اختراق المواقع:
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس
3: برامج اللسته : و هي الأطول وللمبتدئين
اقتباس:





وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر

[align=center]
لاختراق المواقع كل اللي علينا اكتشاف الثغرة ( اللي هي في الاساس خطأ برمجي ) ومعرفة الاستثمار تبع هذا الخطأ وهو ما يسمى ( الاكسبلويت ) واستغلال الاستثمار بطريقة معينه ثم رفع ملف التجسس او ما يسمى ( الشل )

بالنسبه لتفجير الايميل .. الموضوع هذا غير صحيح بسبب لو تم امتلاء الايميل راح يتوقف اوتمتك عن استقبال الايميلات وهذا ما يفسر سبب رجوع بعض الايميلات للمرسل من بريد اللي المفترض راح يستلم او يستقبل الرساله

اسف على المداخله اخوي نواف وعلى التعليقات .. ولكن حبيت اوضح لك ولباقي الاعضاء بعض النقاط

وتقبل مروري
[/align]
  رد مع اقتباس