الحــــــــــــــــــــــــــــــــــــــــــــــــــــــــــياة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الحــــــــــــــــــــــــــــــــــــــــــــــــــــــــــياة

ليس للابـــــــداع حــــــــــدود
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 دورة اختراق الاجهزة حصريا

اذهب الى الأسفل 
كاتب الموضوعرسالة
مجهول الهويه
عضو فعال
عضو فعال
مجهول الهويه


عدد الرسائل : 355
تاريخ التسجيل : 12/11/2007

دورة اختراق الاجهزة حصريا Empty
مُساهمةموضوع: دورة اختراق الاجهزة حصريا   دورة اختراق الاجهزة حصريا Icon_minitime2007-12-06, 1:22 pm

بسم الله الرحمن الرحيم والصلاة والسلام على اتم الخلق واشرف المرسلين
سيدنا محمد وعلى اله وصحبه اجمعين

اولا اختراق الاجهزة في اكثر من 100 برنامج و100 طريقة
ولكن ان شاء الله رح اضع اللي بكدر عليه والله ولي التوفيق

الشرح متواضع أرجو المعذرة

واذا نسيت اي شي او اذا يوجد خطأ بالشرح
يرجى ارسال رسالة خاصة نظرا ً لان الموضوع مغلق

والله يا اخوان اذا بتقرأ المواضيع بتمعن ان شاء الله انك رح تستفيد

بسم الله أبدأ


سأشرح هنا المواضيع المتعلقة باختراق الاجهزة
والله ولي التوفيق


اول شي رح انزل برنامج لتغير الاي بي والبرنامج سهل ما يحتاج شرح

zero cool

بعد ما نزلنا برنامج تغير الاي بي نشرح نبذة عن اختراق الاجهزة
ما هو اختراق الاجهزة ؟؟؟
كيف يتم ؟؟

اختراق الاجهزة هو عبارة عن الدخول لجهاز الضحية والتحكم بالملفات عن بعد اما عن طريق البورتات المقتوحة او عن طريق الباتش

يتم اختراق الاجهزة عن طريق البورتات المفتوحة
ما هو البورت ؟؟

البورت هو المنفذ الذي يسمح لك بدخول جهاز الضحية طبعا ً اذا كان البورت مفتوح عنده وهناك برامج عدة لفحص الاي بي بتاع جهاز الضحية ورح انزل برنامج هنا ان شاء الله

اول شي
الاختراق في بداياته كان عن طريق البورتات المفتوحة
منها :
21 التلنت TELNET
23 الاف تب بي FTP
139 البايوس BIOS

وهناك الالاف من البورتات ولكن هذه اشهرها

كل هذه كان مقدمة موجزة لكل الاعضاء اللي بعرفو المعلومات او اللي ما بعرفوها

اول طريقة لاختراق الاجهزة هي كالتالي :

وتسمى هذه الطريقة
الاختراق من غير باتش

flowed


كيف تخترق دون باتش:

طريقه الاختراق من دون باتش
أرجوا أن لاتستعمل هذه الطريقة لاعمال سيئة

بالفعل أصبح الآن اختراق الأجهزة من دون أي تروجن وملفات السيرفر .

لكي تدرك هذه الحقيقة إليك الشروط والخطوات لكي تخترق الأجهزة من دون أي تروجن .

تسمى هذه الطريقة طريقه المشاركة في الملفات والطابعة .

الشروط :

يجب أن يكون على نظامك عميل يسمى . Microsoft Networks

وطريقة إضافته كالتالي :

اضغط على زر ابدأ START

ومن ثم إعدادات . Settings

ومن ثم لوحة التحكم . Control Panel

ومن ثم بالنقر على أيقونة شبكات . Networks

سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Client

ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .

سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .

ضع صح على كل من :

اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. I want to be able to give others access my files


اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .

I want to be able to allow to others to print on my printers


· اضغط علىموافق ، وبهدها أغلق اعدادات الشبكة .

· سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords )

· ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .

· ضع علامه صح على Enable remote administration of this server وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق . الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها

الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .


الطريقة :

§ في البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها خاصية مشاركة الملفات والطابعة .

تستطيع ان تحمله من هذا الموقع وحجمه 3 ميقابايت
هنا بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .

سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى .

فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :


Shared resources at http://212.64.130.55

Sharename Type Comment

ملاحظة: هذه الطريقة بالاصل هي ليش للاختراق وانما اتعديل الملفات بين الاجهزة

الاختراق عن طريق البورتات المفتوحة

اول شي بنفحص الاي بي عن طريق اي برنامج سكان

وهذا احسن برنامج سكان SCAN

zero cool

بعد ما تفتح البرنامج

ضع الاي بي اللي بدك تفحصة
بعدين البورت من 1 الى مثلا ً 1000 ورح يطلعلك البورتات المفتوحة
مثلا اذا كان البورت 21 مفتوح يجب ان يكون عندك التلنت
واذا كان عندك التلنت اللي بصير كالتالي
بتروح على ستارت STATR
run
ضع
/100.100.100.100//

واعطيعه انتر بتصير بجهاز الضحية

انا ما شرحت هذه الطريقة الا للمعلومات العامة فقط لانها طريقة غيلا فعالة الان بالوقت الحاضر
نسبة نجاحها
0.000001 %
وعشان هيك ما شرحتها بالتفصيل
طبعا ً كل هذا الحكي كان قديما بس الان الاختراق صار يتم عن طريق البرامج واشهرها البرورات
PRORAT1.9 special
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://noureney.ahlamontada.com
 
دورة اختراق الاجهزة حصريا
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اقوى برنامج اختراق لهذه اللحظة
» برنامج P2m لرفع وتحميل الملفات من وإلى الإيميل::حصريا:: ؛؛

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الحــــــــــــــــــــــــــــــــــــــــــــــــــــــــــياة :: البرامج التكنولوجيا :: منتدي برامج الهكر-
انتقل الى: