-->
إعلان على الهواتف
مساحة إعلانية

الأحد، 19 أغسطس 2012

الحلقة 9 : نظرة مبسطة على مراحل اختراق الأجهزة



السلام عليكم و رحمة الله متابعي موقع Z-wd في حلقة أخرى من حلقتنا سنحاول أن نلقي نظرة على كيف يتم اختراق الأجهزة بتطرق للمراحل التي تمر منها العملية 

نبدأ على بركة الله


يعتمد مخترقي الاجهزه عن طريق برامج  تفتح جهة اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق  [IP] إلى جهاز المخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة بعد ذلك عن طريق احد البورتات[ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ


اذن نمر الى المراحل و العناصر المشاركة في العملية


الضحية :الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق :برنامج يقوم بصنع باتش [ خادم ] والتحكم في النظام  المصاب بالخادم


الباتش [ Server ] :او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


الإتصال العكسي :هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


الأي بي [IP]:عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي 157.435.435.342 يتغير بطريقة ديناميكية


البورت [ Port منفذ ] :منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به


الدمج [ Bind ] :هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


التلغيم :هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته


الى هنا نكون قد وصلنا الى نهاية حلقة اليوم نتمنى ان تنال اعجابكم 
في انتظار تعليقاتكم و تفاعلاتكم

ليست هناك تعليقات:

إرسال تعليق

مساحة إعلانية
مساحة إعلانية