منتدى الهكرز
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مرحبا بكم فى منتدى هكرز www.dev-point.mam9.com
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط على هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا اذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع فتفضل بزيارة القسم الذي ترغب أدناه.

 

 تعلم الإختراق من الالف الى الياء وطرق إختراق الأجهزه

اذهب الى الأسفل 
كاتب الموضوعرسالة
rachid agourram
عضو مجتهد
عضو مجتهد
rachid agourram


عدد المساهمات : 47
تاريخ التسجيل : 08/04/2011

تعلم الإختراق من الالف الى الياء وطرق إختراق الأجهزه  Empty
مُساهمةموضوع: تعلم الإختراق من الالف الى الياء وطرق إختراق الأجهزه    تعلم الإختراق من الالف الى الياء وطرق إختراق الأجهزه  I_icon_minitimeالإثنين أكتوبر 24, 2011 9:10 am

اولا: وقبل الشرح لابد عليك ان تعلم ان بعد ان تتعلم الهكر وتصبح انشا الله محترفا
يجب عليك الا تستعمل العلم الذي تعلمته ضد المسلمين ولكن تستعمله ضد الكفره اليهود
************** والان لنبدأ **********************
تعلم الهكر من الالف الى الياء

تعلم الهكر من الالف الى الياء الحلقه الاوله




الحلقة الأولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
هذا الموضوع من أول مواضيع سلسلة " الكامل لتعليم فنون الهاكر للمبتدئين "







الموضوع : (منهم الهاكرز .. أخلاقياتهم ..أنواعهم .. أشهر برامجهم
وأدواتهم التي يستخدمونها ..)

_____________________
_____________________

1- مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا
يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم
بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة
بنطقه بالعربي هو (Hackers) .. للهاكرز تاريخ طويل ... ولأنني متأكد
أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
لذلك انا كتبت التعريف العام لهم ..
######################################


##2- أقسام الهكرز:-
الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..
ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا
ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع

######################################


3- أشهر أدوات وبرامج هكرز الأجهزة :-
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..

######################################

كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام

######################################

ماذا عن الهاكرز الآخرين ؟

######################################

باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والأنظمة والشبكات ..

يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..

لاكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
طبعا هو أختراق الأجهزة ..

لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟

جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )



سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!

جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..


سؤال : هل هناك هاكرز عرب ؟؟

جواب : نعم .. وبكل فخر .. لاكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة
بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه
الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .
..والى عالم الحماية وأساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
بل يعتبر مغفل وطالب راسب في مدرستنا ..


سؤال : كيف يمكنني ان أكون هاكر من أين أبدأ ؟؟

سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟

جواب: أقرأ النصائح هذة أولا :

1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..
3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
جافا .. هتمل .. بي اتش بي .. الخ ..
6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )
7/ لاتترك جديدا الا وتعلمته ...

## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##

أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت *.

فأقراء الحلقة الثانية من سلسلة حلقات :
( الكامل لتعليم فنون الهاكر للمبتدئين )
علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
لاتخف سوف نبدأ من الصفر ..

###################################### :030:

بسم الله الرحمن الرحيم
الجزء الثانى من تعلم الهكر
************************************************** ****************************************
************************************************** ****************************************
أختراق الأجهزة من الصفر للنهاية !!


فلنبدأ بسم الله الرحمن الرحيم ..

----->>> أختراق الأجهزة وميكانيكيته ...

اولا أعرف هذة الكلمات جيدا :

العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..

تابع القرأة الان..

ميكانيكية الاختراق ؟

يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :

1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)

كيـــــــف يتم ذلك ؟

تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!

بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .

الاتصـــــــال ؟

يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه

وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .

ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .

هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .

لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
يتواجدلديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم .. تابع القرأة :

## لاكن ماهو المنفذ وماهو الاي بي ##

## جواب ##
المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من وألى الجهاز الآخر ..
اليك أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها

الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ
ب-تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.

يتم الاتصال باحد الطريقتين ؟
1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه

2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .

###########

سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
هل جميعها تودي نفس الغرض ؟؟

جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :

SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
PATCH : يسميه البعض باتش أو الملف الأصق ..

جميع الذي سبق ذكره لها نفس العمل والفكره .
وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
الدخول على جهاز ضحيته بواسطة البرامج
المخصصة لأختراق الأجهزة مثل ( سب سيفن )

########### ###########

سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟

جواب : بالتأكيد ..

وأشهرها : السب سيفن .. بل وأسهلها ..

غير انه هنااك برامج أخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..

########### ###########

سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟

جواب : أولا عليك فهم الفكرة التالية :

كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..

وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.

تجدها في المنتدي ان شاء الله

###########

سؤال : حصلت على برنامج أختراق أجهزة ..
معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟

جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
لكي يكون هذا الضحية ملكا لك ***... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره

ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال

الماسنجر .. مثلا ..

تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
كيف يمكنني الحصول على أي بي الضحية .. ؟؟
جواب: الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
(Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
الضحية على النت الى بريدك الذي وضعته في الأعدادات ...

هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟

جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
كما أوضحت سابقا ..

في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :

كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..

######################




كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )

لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية

وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟

هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )

وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )

بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم

ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية

تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...

سؤال : ماذا علي أن أفعل أذن ؟؟؟؟

جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) *؟؟

أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)

*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة

بحيث لايكشفها اي برنامج كشف عن الفيروسات ...

*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )

عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..


ثانيا : ( أرسال السيرفر )

ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني

مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة

والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )


يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟

جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )

أتبع التالي :

* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..

لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF

* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..

بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .

* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..

لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟

جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :

عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية

ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا

وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..


كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...

\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟

جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..

على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :

الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :

شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده

مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح

في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه

كييييييييييييييييييييييف؟ ؟؟!!

الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟

بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك

الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..

######### طرق أخرى للأختراق من غير سيرفر #########

هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..

كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين

الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :

أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE

ثم أضغط موافق ...

البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...


هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..


######### أخيرا ########

أتمنى أنك أستفدت اخي الكريم من شرح فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..

يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...

على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..

وتذكر " من يريد تسلق السلم عليه البدء من أسفله "

أتمنى انك أستفدت وفقك الله لما فيه الخير ..

والسلام عليكم ورحمة الله وبركاته

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تعلم الإختراق من الالف الى الياء وطرق إختراق الأجهزه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اسطوانة لتعليم لغة html + باللغة العربية + من الالف الى الياء .. وين الردود وين الناس ..
» برنامج الإختراق عبر الاي بي + إختراق الايمل بزر فقط هنا اش تنظر ليش ماتدخل ضحايا بالميار
» [ دوره حمـأية الإميل من الإختراق ]
» Ham [مهم] قوانين قسم إختراق المواقع والسيرفرات
» إختراق شبكات ( wep -wpa ) بكلمة واحدة شرح كامل

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الهكرز :: دورة اختراق المواقع-
انتقل الى: