قبل أ ي شئ من يخاف من الهكر لا يدخل
سأبدأ
هذا موضوع مهم بالنسبه للشباب المبتدئين في تعليم اختراق الأجهزه
راح نتكلم في هذا الموضوع عن بعض النقاط المهمة
عشان تكون الفكرة واضحة لهم إن شاء الله
نبدأ على بركة الله :::......::::
كيف تتم عميله الاختراق ؟
يوجد اكثر من طريقه .. و أهمها عن طريق برامج الإختراق او عن طريق الدوس
وبإذن الله راح يتم وضع دروس وشرح لها في هذه الدورة من الأخ عرب فايروس والأخوه الخبراء في هذا المجال في المتميزون العرب
ولكن أحببت ان اوضح بعض الأمور و أضيف بعض المعلومات لكي تكون الصورة واضحة لكم إن شاء الله
طريقة الإختراق عن طريق برامج الإختراق يتم بإرسال سيرفر ( باتش )
ما هو السيرفر ؟
السيرفر هو عباره عن ملف نقوم بتجهيزة و إعداده قبل إرسالة للضحية .. ويمكننا أن نشبهه بالجاسوس اللي يقوم بنقل المعلومات الينا اولاً بأول
بعد ارسال هذا ( الباتش ) للضحية فإنه يدخل الى ملفات النظام
على حسب المكان اللي حددناه له وطلبنا منه ان يتوجه اليه
ليبدأ بعد ذلك بتنفيذ اوامرنا والتحكم فى جهازالضحيه كما نريد
طبعاً فيه ملاحظة مهمة لاتنسوها .. لازم تعملوها ضروري قبل ارسال الباتش الى الضحية
عشان تنجح عملية إرسال السيرفر ( الباتش ) ويستقبلها بدون ما يشك فيها ...!!
الحين فرضاً انتهينا من تجهيز السيرفر ( الباتش ) وكتبنا الإعدادات المطلوبة والإيميل الخاص فينا اللي نرغب بوصول المعلومات اليه وجهزنا كل شي
نجي لخطوة مهمة جداً وهي تشفير الباتش ..!!
ايش يعني تشفير الباتش .. ؟
يعني بكل بساطة نغير ملامحة و يصير مجهول الهوية .. عشان يعدي و يمر من عند برامج الحماية تبع الضحية بدون ما يحس فيها ولا يكتشفها ولا تعرف برامج الحماية ان هذا باتش ( فايروس ) وتمسكه وتقوم بحذفه
يعني بإختصار .. نستخدم التشفير للتحايل على برامج الحماية تبع جهاز الضحية
طيب كيف نقدر نشفر الباتش ..؟
فيه برامج مختصة بالتشفير وسوف نقوم بوضعها وشرحها لكم في هذه الدورة إن شاء الله
فيه حاجة مهمة ثانية .. اسمها الدمج ...!!
بعد تجهيز الباتش وتشفيره لازم نقوم بدمجة مع اي شي آخر
مثلاً .. نقوم بدمج الباتش مع صورة او أغنية او بطاقة إهداء او اي شي تجد ان الضحية يرغب بها .. ويستقبلها على هذا الأساس بينما الباتش يكون مستخبي خلفها ..!!
لماذا نقوم بعملية الدمج ..؟
عشان نتحايل على الضحية و ما نخليه يشك ان الملف اللي ارسلناه اليه عبارة عن باتش
كيف نقوم بعملية دمج الباتش ..؟
فيه برامج مختصة بالدمج وسوف نقوم بوضعها وشرحها لكم في هذه الدورة إن شاء الله
ايش الأشياء اللي نحتاج لها عند إختراق اي جهاز ..؟
بإختصار .. نحتاج الى حاجتين
* آي بي ip الضحية .. لأنه مثل العنوان لكي نتمكن من الوصول اليه
* برنامج للإختراق .. لكي نتمكن من السيطرة والتحكم بجهاز الضحية
ما هو الــ ip?
رقم دخول اي شخص الى الأنترنت وبيتغير كلما دخلت وخرجت من النت
كيف نحصل على ip الضحيه ؟
توجد اكثر من طريقة وسوف يتم شرحها في أحد دروس هذه الدورة
ومن أحد هذه الطرق للحصول على ip الضحيه
عن طريق التبليغ اللي راح يوصلنا بعد عملية ارسال الباتش
ما هو التبليغ ..؟
هى عباره عن رساله تأتى من قبل السيرفر ( الباتش )
بعد ارسال الباتش للضحية وعندما يقوم بالنقر على الملف فإن الباتش يدخل في جهاز الضحية ( ملفات النظام )
مباشرة راح توصلك رسالة التبليغ اللي فيها الـ ip تبع الضحية
و كل مره يدخل الضحية على النت راح توصلك رسالة جديدة فيها رقم الـ ip تبع الضحية
لأننا قلنا ان الــ ip يتغير عند كل مره تدخل فيها على النت
بعد كذا أنت تاخد رقم الــ ip اللي وصلك وتحطه فى برنامج الإختراق
وتبدأ في عملية الإتصال مع جهاز الضحية ومن ثم الإختراق
و أهم شي لازم الضحية يكون داخل على النت on line عند إجراء عملية الإتصال
أتمنى ان تكون هذه المعلومات مفيده لكم
و أرجو منكم متابعة دروس الدروة لكي تستفيدوا اكثر بإذن الله
و أي سؤال او استفسار نحن موجودين في خدمتكم و في اي وقت
مع تمنياتي لكم بإختراق موفق لأعداء الله و أعداء الإسلام إن شاء الله
و رجاااء خاااص .. ان لاتستخدموا ما تعلمتوه في أذية أخوانكم المسلمين
ولكم خالص الشكر والتقدير ,,,
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]