• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع Konrad Black
  • تاريخ البدء تاريخ البدء
  • المشاهدات 3,814
الحالة
مغلق و غير مفتوح للمزيد من الردود.

Konrad Black

زيزوومى فضى
إنضم
13 أبريل 2014
المشاركات
1,664
مستوى التفاعل
5,442
النقاط
880
الإقامة
العراق
غير متصل
aa23.gif


اهلا وسهلا بكم اخوتي الكرام في الحلقة الاولى من السلسلة الرمضانية لحماية المعلومات

5.png

موضوع الحلقة
سنتطرق في هذه الحلقة الى نظره عن الاختراق ونزول سيرفر الاختراق في الجهاز .. الخ

5.png

مقدمه عامه :

اختراق الاجهزة امر يكون عن طريق نزول سيرفر الاختراق في جهاز الضحيه ويكون الهاكر مجهز السيرفر للاتصال
بحاسوبه عند تشغيل السيرفر سيتم الاتصال بحاسوب الهكر وهكذا ستكون ضحيه له

اشهر طرق الهاكر لجلب الضحايا :

معظم الهكر ياتون بضحاياهم من خلال مواقع رفع التورنت وملفات التورنت عن طريق دمج برنامج مع سيرفر الاختراق
وبعظهم الاخر يدمجون السيرفر مع صور او فيديوات

مكان تواجد سيرفر الاختراق وتسميته :

مكان تواجده غير محدد حسب رغبه الهاكر منهم من يضعه في اماكن متعدده حتى في الستارت اب طبعا السيرفر يكون مبرمج لحقن نفسه في هذه الاماكن اما التسميه معظم الهاكر يعطونه اسماء برامج او اسماء اتصالات متواجده في الحاسوب اساسا وذلك لتوهيم الضحيه

كيف تتم برمجه سيرفر الاختراق :

تتم هذه العمليه عن طريق برنامج الاختراق نفسه بامكان الهاكر من خلاله بناء سيرفر الاختراق و تحديد مكانه وكذلك اعطائه ايقونه لو كان يرغب بذلك ومن ثم يربطه ببورت معين وبمعلومات تمكن السيرفر من الاتصال بجهاز الهاكر وهنالك بعض البرامج تعطي الهكر تشفير بسيط و هنالك برامج تحضر موقع فايروس توتال كي لا يقوم الضحيه بفحص السيرفر من خلاله

5.png


الان سنرى كيف يتم الاختراق بالصور :

يبني الهكر سيرفر ويضع فيه المعلومات للاتصال بحاسوبه كما ترون و يضع اسم وهمي
كي يضيع السيرفر داخل الجهاز مثلا انا وضعت سيستم 32 و من ثم يحدد مكان تواجد السيرفر
NBqXNK.png


يرسل السيرفر للضحيه ويقوم الضحيه المسكين بفتح السيرفر

HkT9Qa.png


كما ترون هنا السيرفر حقن نفسه بالاماكن المخصصه له وبنفس التسميه الوهميه

TC4yiK.png


ومن ثم سيقوم السيفر بالاتصال بجهاز الهاكر واعطائه الضحيه

li1CfA.png


الاشياء التي يستطيع الهكر التحكم بها في جهاز الضحيه

gdiSY8.png


1_ تصفح البيانات الموجودة في حاسوب الضحيه
2_فتح اي ملف في جهاز الضحيه او من جهاز الهكر الى جهاز الضحيه
3_التحكم بسطح المكتب
4_فتح الكاميرا
5_التنصت للمايكرفون
6_تحكم عن بعد
7_رؤية الاتصالات في جهاز الضحيه او البروسيسر
8_التحكم بالرجستيري
9_حفظت ما يكتبه الكبيورد
10_التكلم مع الضحيه
11_الحصول على جميع الباسوردات المحفوظة في جهاز الضحيه او المتصفحات
12_التحكم في السيرفر ( ايقافه _ حذفه _ ...الخ )
13_فتح مجلد

5.png

الى هنا انتهت حلقتنا لهذا اليوم اتمنى انها تنال اعجابكم اخواني الكرام هذه السلسلة ليست لتعيلم الهكر
انما لافادتكم نرجو منكم صالح الدعاء وتقبل الله منكم صيامكم وقيامكم

الحلقة مقدمه من : mustafa1234_ الخفوق

موضوع حلقه الغد : التشفير و اقوى البرامج التي تقاوم التشفير وتكشفه

aa24.gif


aa25.gif
 

توقيع : Konrad Black
جميل جدا .. ومعلومات فى غايه الاهميه .. عن ما يحدث بعد الاختراق ..

بنسبه لنزول السيرفر .. صار سلوك يكشفه اى برنامج .. لذلك تم الاستغناء عنه .. وكذلك قيمه الريجسترى الخاصه بالسيرفر فى الــ StarTUp , والنسخ لفولدر الستارت

بانتظار موضوع التشفير .. واتمنى يكون عن التشفير البرمجى ..
 
توقيع : Mя.Soul
جميل جدا .. ومعلومات فى غايه الاهميه .. عن ما يحدث بعد الاختراق ..

بنسبه لنزول السيرفر .. صار سلوك يكشفه اى برنامج .. لذلك تم الاستغناء عنه .. وكذلك قيمه الريجسترى الخاصه بالسيرفر فى الــ StarTUp , والنسخ لفولدر الستارت

بانتظار موضوع التشفير .. واتمنى يكون عن التشفير البرمجى ..

تسلم اخي احمد كلامك على راسي

بس بالنسبه لكشف سلوك نزول السيفر و الستارت اب لا اوافقك الرأي انتضرني غدا في حلقة التشفير وساضع لك الدلائل

لك مني كل الاحترام والتقدير
 
توقيع : Konrad Black
جميل جدا .. ومعلومات فى غايه الاهميه .. عن ما يحدث بعد الاختراق ..

بنسبه لنزول السيرفر .. صار سلوك يكشفه اى برنامج .. لذلك تم الاستغناء عنه .. وكذلك قيمه الريجسترى الخاصه بالسيرفر فى الــ StarTUp , والنسخ لفولدر الستارت

بانتظار موضوع التشفير .. واتمنى يكون عن التشفير البرمجى ..
هذا راح يجعل السيرفر يعمل ك باكدور وهذه الطريقه صرت الاحظها في عينات كثيره اجنبيه يضعها الاخوه هنا
 
دورة ممتازة بكل المقايس وياليت يكون الشرح طول شهر رمضان مبسط هكذا ليفهمه المبتدئون
واصل اخي نحن في المتابعة
 
توقيع : hitman samir12
هذا راح يجعل السيرفر يعمل ك باكدور وهذه الطريقه صرت الاحظها في عينات كثيره اجنبيه يضعها الاخوه هنا


(y)

ااى سيرفر ينزل فى مسار مثل Temp وغيره .. مستحيل يعدى من برنامج زى كاسبر او بت ديفندر او افاست ..

النزول .. وقيم الريجسترى .. يجب ان تكون برمجيه .. بحيث تأتى بعد التشغيل .. لان برنامج الحمايه اول ما يكشفه Strings السيرفر .. فان وجده نظيف .. يتركه بسلام :embarrased:
 
توقيع : Mя.Soul
هذا راح يجعل السيرفر يعمل ك باكدور وهذه الطريقه صرت الاحظها في عينات كثيره اجنبيه يضعها الاخوه هنا
اهلا يا غالي نورت الموضوع وانا اتفق معك
 
توقيع : Konrad Black
دورة ممتازة بكل المقايس وياليت يكون الشرح طول شهر رمضان مبسط هكذا ليفهمه المبتدئون
واصل اخي نحن في المتابعة
تسلم اخي الكريم وان شاء الله تكون بسيطه وخاليه من التعقيد
 
توقيع : Konrad Black
(y)

ااى سيرفر ينزل فى مسار مثل Temp وغيره .. مستحيل يعدى من برنامج زى كاسبر او بت ديفندر او افاست ..

النزول .. وقيم الريجسترى .. يجب ان تكون برمجيه .. بحيث تأتى بعد التشغيل .. لان برنامج الحمايه اول ما يكشفه Strings السيرفر .. فان وجده نظيف .. يتركه بسلام :embarrased:

والله يا اخي احمد انته ذكرت الكاسبر سكاي

UWRkOP.png


هذا احدى الاجهزة التي تحمل الكاسبر سكاي تم اختراقها بنجاح وتم ايقاف تشغيل الكاسبر وهذه صورة ملتقطه لشريط ابدأ لجهاز الضحيه
 
توقيع : Konrad Black
تقبل الله منكم الصيام والقيام ، موضوع قيم و درس يهم الجميع ، ارى ان هذا النوع من الاختراق يتطلب خبرة ، والمستعمل يجب عليه الفطنة لمثل هذة السرفرات و باتشات الاختراق وتنزيلها من مواقع موثوقة ، ام البرامج تكشف مثل هذة الاختراقات هي الافيرا والنود سمارت و الايكاريس وخاصة ايكاريس فهو محرك لاذع ضد التشفير والاختراق .
 
والله يا اخي احمد انته ذكرت الكاسبر سكاي

UWRkOP.png


هذا احدى الاجهزة التي تحمل الكاسبر سكاي تم اختراقها بنجاح وتم ايقاف تشغيل الكاسبر وهذه صورة ملتقطه لشريط ابدأ لجهاز الضحيه


أعطنى الباتش ... اجربه ..

لانى متاكد انه مستحيل .. واحيانا هنا شىء اسمه عدم توافق .. كهذه الصوره .. توقعت ان الباتش تخطى لكن طلع عدم توافق

JcQ4r5.jpg
 
توقيع : Mя.Soul
تقبل الله منكم الصيام والقيام ، موضوع قيم و درس يهم الجميع ، ارى ان هذا النوع من الاختراق يتطلب خبرة ، والمستعمل يجب عليه الفطنة لمثل هذة السرفرات و باتشات الاختراق وتنزيلها من مواقع موثوقة ، ام البرامج تكشف مثل هذة الاختراقات هي الافيرا والنود سمارت و الايكاريس وخاصة ايكاريس فهو محرك لاذع ضد التشفير والاختراق .
تسلم يا غالي نورت الموضوع وبالنسبه للبرامج التي تتكلم انته عنها اتمنى منك متابعه حلقه الغد ان شاء الله ساذكرها وساعطي بعض الامور عنها
 
توقيع : Konrad Black
أعطنى الباتش ... اجربه ..

لانى متاكد انه مستحيل .. واحيانا هنا شىء اسمه عدم توافق .. كهذه الصوره .. توقعت ان الباتش تخطى لكن طلع عدم توافق

JcQ4r5.jpg

اوكي يا غالي بحلقة الغد ساعطيكم السيرفر لانه موضوع حلقة الغد
ان شاء الله
 
توقيع : Konrad Black
اهلا يا غالي نورت الموضوع وانا اتفق معك
اعتذر عن الدخول بدون تهنئتك علي هذه الدوره

متابع معكم باذن الله

بالتوفيق اخي الغالي مصطفي
 
جميل جدا أخى مصطفى شكرا لك وفى إنتظار باقى الدروس إن شاء الله (y)
تسلم اخي علي نورت الموضوع يا غالي
 
توقيع : Konrad Black
اعتذر عن الدخول بدون تهنئتك علي هذه الدوره

متابع معكم باذن الله

بالتوفيق اخي الغالي مصطفي

ولا يهمك اخي وشكرا لك على المتابعه
 
توقيع : Konrad Black
جزيل الشكر اخي الغالي على الدورة الاكثر من ممتازة(y) متابع باذن الله وكل عام وانتم بالف خير
 
توقيع : صدى الصمت
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى