حياة الفتح
’,، أهلاً .. وسهلاً .. ,’،

,’، (( اسم العضو )) ,’،

,’، نحن سعداء بتشريفك لمنتدانا
’,، فأهلاً بك عطْراً فوَّاحاً ينثرُ شذاه في كلِّ الأَرجاء ,’،
,’، وأهلاً بك قلماً راقياً وفكراً واعياً نشتاقُ لنزفه ’,،
’,، وكلنا أملٌ بأن تجد هنا ,’،
,’، مايسعدك ويطَيِّب خاطرك ’,،
’,، فِي إنْتظَارِ هطولِ سحابة إبداعك ,’،
,’، نتمنى لَك التوفيق ومزيداً من التوهج ’,،
’,، تَحيّاتِي وَتَقْديرِي ,’،

حياة الفتح

حياة الفتح في فلسطين والظل العربية
 
الرئيسيةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخولمرحبا بك  من جديد في منتدى الفتحتسجيل دخول

شاطر | 
 

 دروس في الهكر

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 33
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: دروس في الهكر   الخميس يناير 19, 2012 5:03 am

1- مقدمة عن الهكرز ...



الهكرز هم أشخاص أصلا مبرمجين محترفين طوروا قدراتهم وأصبحوا
يستطيعون التسلل الي الأجهزة والمواقع وغيرها وأسمهم
بالعربي مخترقون أو متسللون أما بالأنجليزي وهو الشائع الكتابة
بنطقه بالعربي هو (*******) .. للهاكرز تاريخ طويل ... ولأنني متأكد
أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
لذلك انا كتبت التعريف العام لهم ..



######################################


2- أقسام الهكرز ...


الهكرز ينقسمون الي قسمين (وهذا التقسيم لهكرز الأجهزة)


أ-
المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا
مايحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..



ب- الخبير : وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيها
ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع



######################################


3- أشهر أدوات وبرامج هكرز الأجهزة ...


كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :


أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية


ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبر جزء في الأختراق ولا أنصحك بفتحه


ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم
بصنع ملف التجسس والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم الدخول لجهاز ضحيتك ..



######################################


كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام


######################################


4- ماذا عن الهاكرز الآخرين ...


باللنسبة للهاكرز الآخرين هم : هاكرز المواقع والأنظمة والشبكات ..


يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..


لكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
طبعا هو أختراق الأجهزة ..


######################################



5- أسئلة وأجوبة...



سؤال : لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟



جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )



سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!


جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..


سؤال : هل هناك هاكرز عرب ؟؟


جواب : نعم .. وبكل فخر .. لكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة


بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه



الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .


..والى عالم الحماية وأساليبها .. يعتبر جاهل .. ولايعتبر هاكر ..
بل يعتبر مغفل وطالب راسب في مدرستنا




سؤال : كيف يمكنني ان أكون هاكر من أين أبدأ ؟؟




سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟



جواب: أقرأ النصائح هذة أولا :



1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..


2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..


3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..


4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..


5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
جافا .. واتش تى م ل .. بي اتش بي .. وغيرها من اللغات.. الخ ..



6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )


7/ لاتترك جديدا الا وتعلمته ...

######################################


والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ...



أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت ‍.



فأقراء الحلقة الثانية من سلسلة حلقات :


(تعلم فنون الهاكرز مع ملك الهاكرز )


علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
لاتخف سوف نبدأ من الصفر



ملحوظة
: قبل كل شئ أريد أن أشاهد الردود لأتأكد من تفاعلكم معى وفى كثير من
الأعضاء طلبوا منى عمل دورة لتعليم الهكر بصورة عامة لكن جوابى هو انوا
حاليا شغالة 3 دورات وهذا بيؤدى لتشتيت الأعضاء وبعد ماينتهوا الأخوان ان
شاء الله من دوراتهم حأعمل دورة شاملة وحصرية لتعليم الهكر بصورة عامة بس
حأختار 20 عضو بس من الأعضاء واللى حأختارهم هم الأعضاء النشطيين العاوزيين
يستفيدوا من منتدانا ويطوروا نفسهم وعندهم مشاركات لا بأس بها يعنى
المشاركاتوا أكثر ومفيده راح يكون من العشرين اما للحلقات اللى حأشرحها هنا
هى تمهيد للدورة ان شاء الله وحتكون 6 حلقات وحاليا بعد ماتقرأ الحلقة
الأولى جيدا ضع ردا للمواصلة من قبلى للحلقة 2-6 اما الاولى هذى تمهيد عشان
أشوف التفاعل وشكرا



######################################
الدرس الثاني




وفى هذه الحلقة سأتطرق الى


أختراق الأجهزة من الصفر !!


[frame="7 80"]
[u][b][size=21][b][u][size=21]الفهرس ( للحلقة الثانيه )



1. أختراق الأجهزة وميكانيكيته

2. ميكانيكية الاختراق

3. كيـــــــف يتم الأختراق

4. الاتصـــــــال

5. المنفذ و الاي بي

6. أسئلة وأجوبة...

[/frame]
[/u]
[/b][/size][/b][/u]




1- أختراق الأجهزة وميكانيكيته ...




أعرف هذة الكلمات جيدا :


العميل : هو الشخص المخترق لكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..




######################################



2-

ميكانيكية الاختراق ...





يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد





ولكى تتم العمليه لابد من وجود شيئين هما :




1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية


2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)


######################################




3- كيـــــــف يتم الأختراق ...


تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل ) الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه



ولكنه يفاجأ !!!


بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .


######################################


4- الاتصـــــــال ...


يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ وعددها يقارب
من 65000 منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه




وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .


ماذا يحدث عندما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذ اتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .


هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .


لكن تأكد أن المخترق لكي يقوم بالأتصال بجهاز ضحيته يجب أن
يتواجد لديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم ..



######################################




5- المنفذ و الاي بي ...


المنفذ (Port) :-


وأتوقع أنه مفهوم من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأتصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من و الى الجهاز الآخر ..


اليك أمثلة على المنافذ :-




8080
25
26
12
6588
80
وغيرها


الأي بي (IP) :-



وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من



أ- أبدأ
ب- تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.




يتم الاتصال باحد الطريقتين ؟


1- من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه


2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالى فهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .



######################################


6- أسئلة وأجوبة...


سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
هل جميعها تودي نفس الغرض ؟؟




جواب : جميعها واحد .. لكن تختلف التسميات .. واليك التسميات :


SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..



TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...




PATCH : يسميه البعض باتش أو الملف اللاصق ..


جميع الذي سبق ذكره لها نفس العمل والفكره .


وهي تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
الدخول على جهاز ضحيته بواسطة البرامج
المخصصة لأختراق الأجهزة مثل ( سب سيفن )


سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟


جواب : بالتأكيد ..


وأشهرها السب سيفن .. بل وأسهلها ..


غير انه هنااك برامج أخرى قوية .. لكنها صعبة قليلا على المبتدئين ..


سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟


جواب : أولا عليك فهم الفكرة التالية :


كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :



أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية


ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبر جزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..



ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس


والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..


وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.


سأقوم بشرحها فى الدروس القادمة


سؤال : حصلت على برنامج أختراق أجهزة ..
معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟




جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
لكي يكون هذا الضحية ملكا لك ‍‍‍... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
لكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره


ثانيا بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال


الماسنجر .. مثلا ..


تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول على جهاز الضحية ...



سؤال : لكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)


جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243


بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .



سؤال : كيف يمكنني الحصول على أي بي الضحية .. ؟؟
جواب : الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
(Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
الضحية على النت الى بريدك الذي وضعته في الأعدادات ...




سؤال : هل هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟


جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)


في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :


كل برنامج يستخدمه هكرز الأجهزة ينقسم



الى ثلاث أقسام وهي :


أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية


ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..



ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..





######################################

الدرس الثالث

[frame="7 80"]الفهرس ( للحلقة الثالثة)

شرح برنامج Sub7 وكيفية عمل أعدادات السيرفر ( EDIT SERVER )
[/frame] [center]

برنامج السب سفن (Sub7)
يعد و احدا من أهم برامج الأختراق نظرا لسهولة استخدامه و كثرة أوامره
لذلك فهو مفيد جدا بالنسبة للمبتدأين و نظرا لشيوع استخدامه فقد ظهرت منه
اصدارات عديدة و كان منها الأصدار الذى سأقوم على شرحه الأن و هو Sub7 2.2




عليك اولا تحميل البرنامج
(و لتحميل البرنامج قم بتحميله من القوقل وأكتب Sub7 v2.2.zip ومن ثم اضغط على بحث واختر أول خيار ونزل البرنامج)

بعد فك ضغط البرنامج سوف تجد ملفاته كالأتى



اعتقد ان الصورة مش محتاجه لتعليق

فى البداية طبعا كل ما عليك هو ان تقوم بتغيير اعدادات السيرفر ( EDIT SERVER ) حتى يناسبك من حيث المنفذ او البورت الذى تريده و كلمة السر و حالة وصول اعلام بريدى


* لنبدأ اولا بتعلم كيفية اعداد السيرفر ...


عليك بفتح الملف Edit Server كما هو موضح فى الشكل السابق و سوف تظهر لك الصورة التالية




سوف تظهر لك هذه الشاشة كل ماعليك هو ان تختار الخيار الذى حوله أطار باللون الأحمر و هو باسم (Run in normal mode)


اى
معناه بالعربى العمل تحت النظام العادى و هو للمبتدئ و هو الأسهل استخداما
بعد ذلك سوف تظهر لديك الصورة التالية و التى هى واجهة ملف تعديل السيرفر




سوف يتم توضيح الصورة عبر الأرقام الموضحة عليها

1. قائمة توجد فيها الخيارات و الأمكانيات المسموحة لى لتعديل السيرفر و سوف يتم شرح كل واحدة على حدا اما الأن فنحن تحت الخاصية (server settinge) و هذه الخاصية تعنى تعديل السيرفر

2.
و هو رقم المنفذ الخاص بالسيرفر و يجب عليك ان تختار رقم خاص بك او تتركه
كما هو و نصيحة لك اعمل رقم خاص بك حتى تحمى السيرفر من المتطفلين

3. و هنا يتم وضع كلمة سر خاصة بك

4 اعادة كتابة كلمة السر مرة اخرى

5. اسم الضحية و يمكنك من كتابة اى اسم حتى لو لم يكن اسم الضحية الأصلى

6 . و هو لجعل رقم المنفذ هو الرقم الأفتراضى و يفضل عدم اختيار هذه الخاصية كما قلت سابقا حتى تحمى السيرفر

7. بعد اختيار هذه الخاصية سوف يعمل على جعل السيرفر يختفى من جهاز الضحية اى انه سوف يختفى الملف الأصلى و يتوغل فى الجهاز

8. باختيارك للاختيار الأول سوف يعمل على تسمية السيرفر باسمه الأصلى و الثانى يقوم بتسمية السيرفر بالأسم الذى تريده

9. وهو اخر شئ تقوم به بعد ان تعمل على تغير اعدادات السيرفر و هو لحفظ الأعدادات و وضع السيرفر الجديد و الذى سوف ترسله (( لا تقم بهذه العملية حتى ننتهى من جميع الأعدادات ))

10. و هو للأنتقال الى النظام المتقدم و هو صعب الأستخدام لذا لن نستعمله




نحن الأن فى خاصية التحكم فى خصائص السيرفر التى سوف تعمل مع اعادة تشغيل الجهاز

1. في هذا القسم من البرنامج تستطيع تحديد الأماكن التي تريد من السيرفر أن يتوغل بها في جهاز الضحية، كأن يتوغل في ملف الــ (Win.ini) و الــ (Registry) و غيرها... و يفضل أن تختار جميع هذه الخيارات

2.
و هو الأسم الذى سوف تختاره و الذى سوف يظهر السيرفر على اساسه فى الجهاز و
يفضل أن تسميه اسم معروف كما هو موضح فى الشكل حتى لا يشك فيه الضحية








و فى هذا القسم و هو يوضح طرق التحكم فى الأعلام البريدى للسيرفر

1- وهنا سوف يتم اختيار الطريقة التى سوف يقوم السيرفر باعلامك بريديا عن طريقها اما مثلا عن طريق الأميل او ICQ او MIRC

2- المكان الذى سوف تظهر فى العلامات البريدية

3-
سوف تظهر هذه الشاشة عند اختيارك لأعلام بواسط اميل و هو ثاني اختيار فى
القائمة (1) و منها اكتب الأميل الذى تريد ان يصلك اعلام بريدى عليه

4- و سوف تظهر هذه الشاشة عند اختيارك للأعلام بواسطة ICQ و هى او خانة فى القائمة (1) و منها اكتب رقم ICQ الذى تريد ان يصلك الأعلام عبره

و للتوضيح عن الأعلام هو اعلام يأتيك من السيرفر ليخبرك برقم IP للضحية و البورت المفتوح فيه بعد ان يقوم الضحية بفتح السيرفر






فى هذا القسم سوف يتم توضيح التحكم فى السيرفر كما يلى

1- باختيارك لهذا الأمر سوف تكون قد اعطيت للسيرفر امر بان يظهر للضحية رسالة خطأ عند فتحه للسيرفر يمكن ان تتحكم فى شكل الرسالة

2- بالضغط على هذ الزرار ستظهر لك شاشة اخرى سوف تتحكم من خلالها على شكل رسالة الخطا التى سوف تظهر لدى الضحية

3- بالتاشير على هذه الخاصية يمكنك من التحكم فى شكل ايقونة السيرفر

4- بالضغط على هذه الأيقونة يمكنك من اختيار شكل ايقونة مخزنة من على الجهاز

5- سوف يظهر فى هذا المربع شكل الأيقونة التى سيظهر عليها السيرفر و التى قمت انت باختيارها

6- تحتوى هذه القائمة على مجموعة من الأيقونات التى يمكنك الأختيار من بينها
و نبدأ من هنا التحكم فى شكل شاشة الخطا التى ستظهر مع تشغيل السيرفر

7- يمكنك الأختيار ما بين اشكال شاشات الخطا اما كرسالة تحذير او معلومة او خطأ او سؤال او لا تضع اى شئ

8- يمكنك من هنا اختيار الأزرار التى سوف تظهر على الشاشة

9- يمكنك من هنا تغير العنوان و النص للرسالة

10- بالضغط على هذا الزر سوف تقوم باختبار الشاشة التى قمت باعداده

11- هذه هى الشاشة التى قمنا باعدادها من الأعدادات السابقة

بعد
ذلك قم بحفظ العمل الذى قمت انت به و ذلك بالضغط على save as… وبعد ذلك
سوف يتم حفظ السيرفر على جهازك احزر اياك انت ان تفتحه والا سوف يعمل عندك
كل ما عليك ان ترسله الى الضحية و تقنعه بان عليه ان يفتحه بهذا تكون قد
قمت باول خطوة فى عملية الأختراق يبقى لديك الخطوة التالية و هى التحكم فى
الجهاز و هى الأكثر متعة

شاشة البرنامج الأساسية:

عندما تحصل
على ضحية لديها منفذ للسب سفن اما عن طريق البحث عن الأيبيهات المصابة او
عن طريق ارسال السيرفر كما وضحنا سابقا فانت عليك ان تفتح البرنامج لتبدا
الأختراق و هذا ما سوف نتعلمه الأن

كل ما عليك لكى تشغل البرنامج هو
ان تفتح البرنامج من الأيقونة المكتوب تحتها sub7 و التى هى كم وضحنا فى
اول صورة بعد ذلك سوف تاتى لك شاشة تحميل كما يلى



اتركها
تحمل حتى النهاية بعد ذلك سوف تكون قد دخلت الى البرنامج كل ماعليك فى
البداية هو دراسة طريقة الأتصال بالسيرفر و هى موحدة تقريبا فى معظم
البرامج عن طريق كتابة الــ ip المصاب فى المكان المخصص له و كتابة المنفذ
فى المكان المخصص له ايضا ثم عمل كونيكت(Connect) وهذا ما سوف نقوم به فى البرنامج كما موضح فى الصورة التالية




هذه هى الواجه الرئيسية للبرنامج

1. هذه هى القوائم التى تحتوى على اوامر التحكم فى جهاز الضحية و هى ما سوف نوضحه الآن

2. نكتب فى هذه الخانة رقم الــ ip المصاب بالباتش

3. نكتب فيها رقم المنفذ الذى هو منفذ السيرفر و الذى قد كتبناه فى اعدادات السيرفر

4. بالضغط على هذا الأختيار نكون قد بدأنا بالأتصال بالسيرفر و بعد الأتمام نكون قد اخترقنا جهاز الضحية

5. توجد بها قائمة بالــ ip الذى انت قمت باختراقها و منافذها

6 الحالة التى سوف يكون عليها السيرفر فاذا كانت (Connected) نكون هكذا اخترقنا جهاز و اصبحنا قادرين على التحكم فيه وذلك عن طريق القوائم التالية و التى سوف نوضحها بالصور طبعا




فى هذه الصورة نكون قمنا باختيار اول قائمة سوف نتعامل معها و هى (connction) و التى سوف نستفيد منها فيما يلى

1- (remote scanner)
و هى للبحث عن الأيبيهات المصابة و عند الضغط عليها نكون قد حصلنا على
شاشة اخرى تظهر على اليمين و هى سهلة الفهم كل ماعليك هو ان تكتب رقم الــ ip الذى سوف يبدأ من عنده فى خانة start ip و تكتب فى خانة end ip رقم الــ ip الذى سوف ينتهى عنده البحث و فى خانة port تكتب رقم المنفذ ثم تضغط على start لتبدأ البحث و سوف تظهر لك النتائج فى المربع الذى يليه و لكى توقف البحث اضغط على stop سهلة صح

2- (pc info)
يمكنك من هذه الخاصية من التعرف على امكانيات جهاز الضحية مثل سرعة
المعالج و اسم الكمبيوتر و اسم صاحب الكموبيوتر مساحة القرص الصلب و ….. و
يمكنك من حفظ هذه المعلومات

3- (home info) ويمكنك من معرفة معلومات عن الجهاز عن مثلا عنوانه بلده عمله …..

4- (server options)
تمكنك هذه الخاصية من التحكم فى السيرفر فى عدة اتجاهات سوف تلحظها فمنها
يمكنك من تغيير المنفذ و تغيير كلمة السر و حذف السيرفر و يمكنك من تغيير
هذه الأعدادت فى جهاز الضحية عن طريق تحميلها من ملف على الجهاز او من
الأنترنت





فى هذه الصورة نكون قمنا باختيار قائمة keys/messages و التى سوف نستفيد منها فيما يلى :

1- التحكم فى لوحة المفاتيح

2- ارسال رسالة خطأ تظهر عند الضحية تقوم باعدادها فى هذه المرة سوف نرسلها الى الضحية مباشرتا

3- يمكنك هنا من التجسس على برامج الشات و هى msm messnger و برنامج yahoo messnger و برنامج ICQ و فمنها كل ما عليك هو ان تضغط على الرسمة الموجود فوق والدالة على البرنامج لتختار enable و بذلك تكون قد بدأت فى التجسس على المحادثات التى يقوم الضحية بها

4- يمكنك هنا من معرفة رقم الــ ICQ الخاص بالضحية كل ما عليك هو ان تضغط على takeover لتنهى عملك




فى هذه الصورة نكون قمنا باختيار قائمة miscellaneous و التى سوف نستفيد منها فيما يلى :

1- يمكنك من التحكم بواسطته فى ملفات الضحية فعند الضغط عليه سوف يفتح لك شاشة فرعية بها كل ما انت تحتاجه و سوف نوضحه بعد قليل

2-
من خلال هذا التحكم يمكننى معرفة النوافذ المفتوحة فى جهاز الضحية و
التحكم فيها من عدة زواية منها اغلاق او اخفاء او الغاء امكانية نافذة
معينة

3- وهو يعرض لك محتوايات الحافظة و امكانية التحكم فيها فعند الضغط عليه سوف تظهر لك النافذة التى على اليمين

4- تعرض فى هذا المكان محتوايات الحافظة

5- لقراءة محتوايات حافظة معينة

6- تغير محتوايات الحافظة و ذلك بالكتابة فى المكان رقم 5 و الضغط على 7

7- لتفريغ محتوايات الحافظة



هذه هى النافذة التى سوف تظهر لك بعد اختيارك لــ file manager و سوف نوضحها بالتفصيل لأنى اعرف ان معظمكم يحب هذا التحكم

1- لأختيار الدرايف الذى تريد اذهار ملفاته

2- لعمل ******* او اعادة تهيئ للدريفات فى حالة حدوث اى تغير

3- لأعادة التهيئة للملفات الموجود فى الملف الذى انت بداخله

4- لأعادة التهيئة للملفات داخل المجلد الرئيسى

5- لتحميل ملفات من جهاز الضحية الى جهازك

6- لعمل تحميل لملفات من جهازك الى جهاز الضحية ( العكس ) ( upload )

7- تشغيل ملف معين

8- للدخول الى فولدر معين

9- لحذف ملف معين

10- لأنشاء فولدر جديد

11- لتشغيل ملف صوت

12- للعمل على جعل الصورة المختارة خلفية لسطح المكتب لدى جهاز الضحية

13- لأعادة تسمية ملف

14- لعمل بحث فى جهاز الضحية

15- لتشغيل صورة معينة



هذه
القائمة من اكثر القوائم متعة فمنها ممكن تجنن الضحية معاك ولن يعرف ماذا
يحدث الا اذا انتبه ان جهازه قد تم اختراقه لذا سوف نوضحها واحدة واحدة

1- Flip screen و منها يمكننا تغير وضعية الشاشة كما سوف نرى

2- يمكننى من قلب الشاشة افقيا

3- يمكننى من قلب الشاشة رأسيا

4- يمكننى من قلب الشاشة راسيا و افقيا

5- لاختيار موافق وارسال الأوامر لجعل شاشة الضحية تنقلب على حسب ما انت طلبت



هذه القائمة تتيح لك من طباعة ورقة على الطابعة لدى الضحية و طريقة ذلك هى ما سوف نوضحه الأن

Print manager و هى ما سوف نقوم باختياره من مجموعة القوائم و هى تعنى التحكم فى الطابعة

و يمكنك من كتابة النص الذى تريد طباعته لدى جهاز الضحية فى المربع الأزرق الموجود فى وسطه رقم 2

1- لجعل الخط اسود عريض

2- لجعل الخط مائل

3- لجعل هناك خط تحت الكلام

4- لجعل هناك خط يتوسط الكلام

5- لأختيار حجم الخط

6- الضغط هنا يعنى البدأ فى الطباعة



يمكنك
هنا من العمل على فتح صفحة فى الأنترنت على جهاز الضحية و هى بسيطه
الأستخدام فعن طريق كتابة عنوان الموقع فى الخانة (2) و الضغط على رقم 3
ليقوم بفتح الموقع عند الضحية



يمكنك هنا من تغير الوان الشاشة لدى الضحية عن طريق

1- تغيير لون القوائم

2- لتحديد لون اشرطة المهام والأزرار

3- لتحديد لون خلفية النوافز

4- للعمل على تنفيذ الألوان التى انت قمت باختيارها لدى الضحية

5- للعمل على اعادة الألوان لدى الضحية الى طبيعتها






هذه هى اخر قائمة سوف نقوم بالتعامل معها و ننهى شرحنا للبرنامج نوضحها كما يلى

1- للعمل على التحكم فى قفل و فتح الجهاز عن طريق عمل اعادة تشغيل او اطفاء الجهاز او…….

2- التحكم فى الماوس عن طريق شاشة سوف تظهر على اليمين سوف نوضحها بعد قليل

3- التحكم فى مستوى الصوت لدى الضحية

4- اذا كان لدى الضحية mic او مايكروفون يمكنك من تسجيل ما يدور حوله دون ان يشعر انك تقوم بذلك ثم تسمع ما دار فى ذلك

5- التحكم فى اعدادت الوقت و التاريخ لدى الضحية

6- و هى خصائص للمتعة اخرى و هى تتكون من اظهار الأيقونات على سطح المكتب و اخفائها اخفاء قائمة ابدأ (start) و اظهارها فتح السى دى و اغلاقه اخفاء الساعة و اظهارها اظهار التحكم فى الصوت واخفائه اطفاء الشاشة و فتحها

7- التحكم فى لوحة المفاتيح بطريقة اخرى عن طريق التحكم فى الأزرار الثلاثة caps lock و num lock و scroll lock و العمل على منع استخدام ctr\alt\del و اعادة استخدامها

8- للعمل على عكس ازرار الماوس

9- ارجاعها كما كانت

10- اخفاء الماوس

11- اظهارالماوس

12- التحكم فى الماوس

13- الغاء التحكم فى الماوس

14- لأظهار ذيل للماوس

15- لألغاء الذيل

16- التحكم فى طول الذيل


<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
علاء
المراقب العام
المراقب العام
avatar

عدد الرسائل : 406
العمر : 34
سمعاتك وشهرتك : 0
تاريخ التسجيل : 10/10/2008

تسميتك
مجموعة كل فلسطيني :

مُساهمةموضوع: رد: دروس في الهكر   الأربعاء فبراير 01, 2012 8:05 am

مشكور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
abo al zamel2000
عضو جديد
عضو جديد
avatar

فلسطين

عدد الرسائل : 5
العمر : 24
سمعاتك وشهرتك : 2
تاريخ التسجيل : 01/12/2012

مُساهمةموضوع: رد: دروس في الهكر   الأحد ديسمبر 02, 2012 1:29 pm

:)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
دروس في الهكر
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
حياة الفتح  :: برامج كمبيوتر جديده - توبيكات جديده - ماسنجر - تحميل برامج - جديد البرامج - توبيكات منوعه :: برامج كمبيوتر - برامج حمايه - خلفيات سطح المكتب - خلفيات منوعه-
انتقل الى: