تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
+30
samid
ksa-20
آلہۧسہۧفآحۓ آلہفلۧسہۧل
محمد الهمالي
majd salah
mmhimada
حسنين الكربلائي
libya
mohana
وغلاتك خالصين
DrEaMeR iN tHe HaCkEr
dabaab
meshal
THE HOT ZERO
صالح
Adiga_HaJaBy
جونيس النماص
ابوالشيخ العزايزى
الخثعمي 07
الكاشف
طير شلوى
salah eddine cbiist
BIG_BOSS_X2ip
الجوكر99
trgwan_2006
fox
الحنش الاسود
هكر من الصغر
هكر كتكوت
بحر هادي
34 مشترك
صفحة 1 من اصل 1
تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
نبدأ الدرس الثاني من سلسلة دروس
Midnight Hunters
لاحتراف الاختراق بدءا من الصفر حتى الاحتراف
المحتويات
----------
- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ****ies
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد
- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه
--------------------------------------------
ماهو الاختراق ؟
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
Midnight Hunters
لاحتراف الاختراق بدءا من الصفر حتى الاحتراف
المحتويات
----------
- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ****ies
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد
- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه
--------------------------------------------
ماهو الاختراق ؟
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
زائر- زائر
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
الله يعطيك العافيه واصل ابداعك
بحر هادي- عدد المساهمات : 1
تاريخ التسجيل : 18/01/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
شكرا شكلك تعبت على الموضوع يعطيك العافيه
هكر كتكوت- عدد المساهمات : 3
تاريخ التسجيل : 31/01/2011
هكر من الصغر- عدد المساهمات : 5
تاريخ التسجيل : 06/04/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
يسلمو فديت يدك على الموضوع الرائع بس ممكن ايميلك ابي اتواصل معك الخبره
الحنش الاسود- عدد المساهمات : 6
تاريخ التسجيل : 22/04/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
طيب اخوي ممكن تطرح لنا موضوع حق الاساسيات تجهيز الجهاز للهكر
مثلاً كيف نسوي البورت وماهي البرامج الاسهل للمبتدى وكيف نبداء ..
ولك منى كل الود والاحترام
مثلاً كيف نسوي البورت وماهي البرامج الاسهل للمبتدى وكيف نبداء ..
ولك منى كل الود والاحترام
fox- عدد المساهمات : 1
تاريخ التسجيل : 16/09/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
تسلم اخى وان شاء الله اصير هكر كبير قريبا
trgwan_2006- عدد المساهمات : 1
تاريخ التسجيل : 28/09/2011
الجوكر99- عدد المساهمات : 9
تاريخ التسجيل : 21/10/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
مشكور اخي العزيز وعقبال المواضيع الجديده ^^ والفهم الاكيد $$$
BIG_BOSS_X2ip- عدد المساهمات : 4
تاريخ التسجيل : 11/12/2011
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
kayef sare9 faceboook
salah eddine cbiist- عدد المساهمات : 2
تاريخ التسجيل : 13/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
ما قصرت اخوي نحن بانتظار الجديد منك
طير شلوى- عدد المساهمات : 1
تاريخ التسجيل : 16/01/2012
الكاشف- عدد المساهمات : 1
تاريخ التسجيل : 17/01/2012
الله يعطيك العافيه ما قصرت
[b]بحر هادي كتب:الله يعطيك العافيه واصل ابداعك
الخثعمي 07- عدد المساهمات : 2
تاريخ التسجيل : 17/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
سلام عليكم شباب انا ابغي اكون هكر محترف تكفون يا شبااب علموني كيفيه الكهر او دلوني ع برامج انزلها واكون شاكر لكم تحياتي لكل عضو تقبلوني عضو معكم
الخثعمي 07- عدد المساهمات : 2
تاريخ التسجيل : 17/01/2012
شكر
اريد ان احترف بارك الله فيكم وعليكم وجعلنا في خدمة الاسلام اللهم اميين
ابوالشيخ العزايزى- عدد المساهمات : 3
تاريخ التسجيل : 18/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
مشكوور وماقصر وواصل ابداعاتك ..............
جونيس النماص- عدد المساهمات : 5
تاريخ التسجيل : 19/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
الله يعطيك العافيه مالك عوض انشالله نستفيد كمان
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
شكرا يابوو عوض
صالح- عدد المساهمات : 6
تاريخ التسجيل : 21/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
مالك وين الدرس الاول:#
صالح- عدد المساهمات : 6
تاريخ التسجيل : 21/01/2012
صالح- عدد المساهمات : 6
تاريخ التسجيل : 21/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
thaaaaaaaaaaaanks
THE HOT ZERO- عدد المساهمات : 2
تاريخ التسجيل : 22/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
تسلم يمينك يا بطل والى الامام
meshal- عدد المساهمات : 1
تاريخ التسجيل : 22/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
مشكور يا صاحبى على تعبك بس انا عاوز اطلب منك خدمه ممكن؟
dabaab- عدد المساهمات : 2
تاريخ التسجيل : 23/01/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
شكراً يابعدي على المعلومة .....
و انتظر جديدك .....
و انتظر جديدك .....
DrEaMeR iN tHe HaCkEr- عدد المساهمات : 15
تاريخ التسجيل : 21/05/2012
العمر : 30
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
اولا يااخوي لاتضحك على الناس
مافيه برامج لاختراق البريد
حسبي الله نعم الوكيييل بسس
مافيه برامج لاختراق البريد
حسبي الله نعم الوكيييل بسس
وغلاتك خالصين- عدد المساهمات : 43
تاريخ التسجيل : 28/03/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
يسلمووو يالغالي
mohana- عدد المساهمات : 3
تاريخ التسجيل : 24/05/2012
libya- عدد المساهمات : 3
تاريخ التسجيل : 30/05/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
يسلمو اخ مالك لكن وين الدرس الاول
حسنين الكربلائي- عدد المساهمات : 2
تاريخ التسجيل : 01/07/2012
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
كيف اصبح هكر جهاز حواسب
mmhimada- عدد المساهمات : 1
تاريخ التسجيل : 02/07/2012
a7la7op2010@live.com
fox كتب:طيب اخوي ممكن تطرح لنا موضوع حق الاساسيات تجهيز الجهاز للهكر
مثلاً كيف نسوي البورت وماهي البرامج الاسهل للمبتدى وكيف نبداء ..
ولك منى كل الود والاحترام
majd salah- عدد المساهمات : 1
تاريخ التسجيل : 03/07/2012
اريد برنامج هكر الفيس بوك
فهودي كتب:نبدأ الدرس الثاني من سلسلة دروس
Midnight Hunters
لاحتراف الاختراق بدءا من الصفر حتى الاحتراف
المحتويات
----------
- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ****ies
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد
- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه
--------------------------------------------
ماهو الاختراق ؟
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
محمد الهمالي- عدد المساهمات : 1
تاريخ التسجيل : 01/09/2013
مش فهم ياخوي
فهودي كتب:نبدأ الدرس الثاني من سلسلة دروس
Midnight Hunters
لاحتراف الاختراق بدءا من الصفر حتى الاحتراف
المحتويات
----------
- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ****ies
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد
- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه
--------------------------------------------
ماهو الاختراق ؟
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
آلہۧسہۧفآحۓ آلہفلۧسہۧل- عدد المساهمات : 1
تاريخ التسجيل : 19/10/2013
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
الى الامام يابو مالكك
ksa-20- عدد المساهمات : 7
تاريخ التسجيل : 25/11/2013
العمر : 31
samid- عدد المساهمات : 1
تاريخ التسجيل : 27/02/2014
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
merciiiiiiiiiiiiiiiiii
ahmed amrani- عدد المساهمات : 1
تاريخ التسجيل : 14/03/2014
i7- عدد المساهمات : 2
تاريخ التسجيل : 24/11/2015
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
يعطيك العافية على الموضوع
حمود- عدد المساهمات : 1
تاريخ التسجيل : 06/03/2016
رد: تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
مشكور اخي لاكن فين الدرس الاول اذا كان هذا الثاني
غريب- عدد المساهمات : 2
تاريخ التسجيل : 31/03/2016
الموقع : gggahmad000@gmail.com
مواضيع مماثلة
» تعلم الهاكر خطوة بخطوة مع اقوى هاكر عربي مالك عوض
» لا حاجة لبرامج بعد الآن | تعلم الاختراق وكن هاكر محترف لعام 2015 > الكنز بالداخل
» اقوى منتدى عربي مختص في عالم الهكر والبرمجه وجميع لغات البرمجه ولاختراقات
» كيف تكون اقوى هكر فى العالم
» طلوب هاكر من نوع الرفيع
» لا حاجة لبرامج بعد الآن | تعلم الاختراق وكن هاكر محترف لعام 2015 > الكنز بالداخل
» اقوى منتدى عربي مختص في عالم الهكر والبرمجه وجميع لغات البرمجه ولاختراقات
» كيف تكون اقوى هكر فى العالم
» طلوب هاكر من نوع الرفيع
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى