هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى مدرسة طلحة بن عبيد الله الثانوية بمكة المكرمة





 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
نأمل من طلابنا العزاء تفعيل المنتدى والمشاركة فيه ليصبح مليء بالمعلومات المفيدة التي قد يستفيد منها أي شخص آخر
عزيزي الزائر : إذا كنت من منسوبي مدرسة طلحة بن عبيد الله الثانوية فنرجو منك عند تسجيلك في المنتدى أن ترسل اسم المستخدم ورقم الهوية الوطنية إلى " fursantalha@hotmail.com " لكي يتم اضافتك إلى مجموعة خاصة تمتلك صلاحيات مخصصة لمنسوبي المدرسة
الآن بإمكانكم تصفح جميع الجرائد والمجلات المحلية والاطلاع على آخر المواضيع والبحث في المنتدى عن طريق دخول البــوابــة

 

 الحذر من الهكر -- الجزء الثاني

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
The Big Boss
عضو متألق
عضو متألق
The Big Boss


عدد المساهمات : 595
نقاط : 992
تاريخ التسجيل : 28/06/2009

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالثلاثاء يونيو 30, 2009 1:56 am

أما كلمةCLOSE_WAIT عكس الحالة السابقة وتعني ان المنفذ مغلق

هذه إحدى الطرق لاستخراج الآي بي الخاص بالضحية وهنالك طريقة أخرى وهي عن طريق برنامج ipsteler أو ipattacker
وآلية عملها جعل الآي بي الخاص بك على شكل عنوان وهايبر لينك وصلة متأثرة وسوف أذكر مثال بسيط
لنفرض أن الآي بي الخاص بك هو
212.25.54.2 وتريد أن تحوله إلى Hyper Link
فقط وبدون أي تعب قم بإضافة HYPER مدينة الحبمدينة الحبمدينة الحبمدينة الحب TRANSEFER PROTOCOL أي ليصبح بهذا الشكل

وبعد ان تحوله وبالبرنامج إلى وصلة تقوم بتوزيعه سواء في التشات او في المسانجر او في أي مكان يمكنك كتابة النص المتأثر فيه وبعد توزيعه سوف تبدأ مهمة البرنامج

وهنالك طريقة أخرى وهي وبعد ان تعطي وصلة IP الخاص بك لشخص وفتحها وانت تتوفر عندك برامج الحماية وسوف اذكر بعضها وأشهرها
zonealarm - black ice - sagnet - firewall والمزيد...

سوف يظهر لديك ip الشخص الذي ضغط وفتح وصلة الآي بي الخاصة بك وقد يتسائل البعض لماذا؟
أقولهم يااخوان ماوظيفة برنامج اختراق الأجهزة وظيفته ارسال ملف خادم يقوم بفتح منفذ ويقوم الملف الخادم بإرسال لك الآي بي الخاص بالضحية وبعد ذلك تحاول الاتصال الدخول إلى جهاز الضحية ولكن اذا توفر للضحية برنامج حماية سوف يكشف الآي بي تبعك وهذه نفس الطريقة الي ذكرتها ان بعد مايضغط أي شخص تبدك تطلع الآي بي تبعه على لينك ip تبعك راح ينبأك برنامج الحماية بوجود شخص يتصل بجهازك والآن وبعد أن تكلمت كثيرا فلأعرض عليكم برنامجا حاصل على ***** (خمس نجوم )

ولن تيأسوا في استعماله لبساطته الشديدة والبرنامج معروف باسم IPATTACKER

لتحميل البرنامج :



صورة البرنامج:



شرح مفصل للبرنامج:
1- الآي بي الخاص بك تضعه هنا ولاتقولون لي كيف نعرف الآي بي الخاص فينا لأن الذكي اللي يفهم كيف يجيبه ولو ترجعون تعرفون كيف وللمعلومية أحيانا يكون جاهز لاتحسبون إن الآي بي 127.0.0.1 هو الآي بي الخاص بك لا هذا الآي بي مثال للاجهزة كليا وقد يتوفر في أي اتصال لانه ip الجهاز الافتراضي
2- تقوم وبهذا الفراغ بتحويل الآي بي تبعك إلى لينك يعني بوجود //:http واحيانا يكون جاهز وهذا مايميز البرنامج عن غيره
3- تضغط عليها بعد ماتجهز الخطوة 1 - 2 لأشرح لكم قليلا مافائدة الخيار في حديثي السابق قلت لكم إن بعد مايحاول أي شخص يعطي الآي بي تبعه على هيئة لينك برامج الحماية يخبرك بوجود اتصال ويعطيك آي بي الشخص الي فتح أو ضغط على اللينك الخاص بآي بي جهازك هلأ هذا الخيار وفر عليك أكثر من برنامج حماية وهو Listen أي صيد أي حالة الاتصال بآي بي جهازك وبعض ضغطها سوف تستبدل بـstop وهي إيقاف خاصية هذا الخيار
وهلأ ولما ضغطنا على Listen ناخذ الآي بي الخاص بجهازك واللي هو مكتوب في الخيار 2 وننشره او نعطي لأي شخص أردنا معرفة آي بي تبعه . ولما تعطيه حاول تكذب عليه وتقوله موقع خطير وتعطيه المواصفات وعلى حسب اللي يريدو منك الشخص أول مايضغطه راح يطلع الآي بي في الخيار 4
4- هنا أماكن وجود ip الأشخاص أو الشخص الذي ضغط على لينك ip حقك
5- لمسح جميع ip الأشخاص الذي ضغطو على وصلة آي بيك
6- إغلاق البرنامج

سؤال سألني اياه اكثر من شخص وها أنا سوف أضع لكم الجواب وبالتفصيل حتى تصل الفكرة إلى من يريدوا جواب هذا السؤال..

+++++++++++++++++++
اخواني بما هو معروف أن الحصول على ip الضحية شيئا سهل لاسيما مع الطرق الجديدة التي ظهرت والتي اصبح المبتدأ أصبحت لديه خلفية كبيرة عنها

والآن مافائدة كشفك لآي بي الضحية ؟؟!
راح أشرح لك الجواب في عدة نقاط هي:

1- بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج مثل برنامج
Smart Who Is
ويمكنك البحث عن البرنامج من موقع
=================

=================
وهذي وصلات جاهزة:
*
*
-------------------------------
أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو

-------------------------------
أو من الـDos كيف؟
إذهب إلى
ابدأ Start
تشغيل Run
اكتب الامر
command
وبعدها راح يفتح لك إطار DoS
اكتب ..cd
حتى تخرج من مجلد مدينة الحبمدينة الحبمدينة الحبمدينة الحبمدينة الحبمدينة الحبمدينة الحبمدينة الحبs أو أي مجلد كان بعدها اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
ونضغط إدخال Enter
وتنتظر المعلومات .......)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
2- وهناك أيضا من يستغل الآي بي في اختراق الأجهزة وذلك بالبحث عن منافذ مفتوحة بالجهاز صاحب ip
سوف أشرح الطريقة وسوف اختصر لكي لايصبح الموضوع ممل ومليئل بالطلاسم والفلسفة اللي مالها داعي
هلأ عندك ip ضحيتك Ok؟

(يتبع)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العواجـ1/4ـي
عضو فضي
عضو فضي
العواجـ1/4ـي


عدد المساهمات : 2865
نقاط : 3996
تاريخ التسجيل : 04/06/2009
الموقع : دورني وتلقاني

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: رد: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالثلاثاء يونيو 30, 2009 1:44 pm

إن شاء الله
نسلم منهم

تسلم اخوي بق بووووووس
الرجوع الى أعلى الصفحة اذهب الى الأسفل
The Big Boss
عضو متألق
عضو متألق
The Big Boss


عدد المساهمات : 595
نقاط : 992
تاريخ التسجيل : 28/06/2009

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: رد: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالثلاثاء يونيو 30, 2009 1:47 pm

مشكوووووووور ياغالي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
شوكلاتة
عضو فضي
عضو فضي
شوكلاتة


عدد المساهمات : 1058
نقاط : 1345
تاريخ التسجيل : 19/05/2009

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: رد: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالأربعاء يوليو 01, 2009 8:05 am

مشكوووووووووووووور اخوي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العواجـ1/4ـي
عضو فضي
عضو فضي
العواجـ1/4ـي


عدد المساهمات : 2865
نقاط : 3996
تاريخ التسجيل : 04/06/2009
الموقع : دورني وتلقاني

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: رد: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالأربعاء يوليو 01, 2009 3:04 pm

تميز من مميز

وإبداع من مبدع

ننتظر جديدك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فارس مكه
عضو متألق
عضو متألق
فارس مكه


عدد المساهمات : 601
نقاط : 800
تاريخ التسجيل : 19/05/2009
الموقع : بيتنا

الحذر من الهكر -- الجزء الثاني Empty
مُساهمةموضوع: رد: الحذر من الهكر -- الجزء الثاني   الحذر من الهكر -- الجزء الثاني Emptyالأحد يوليو 05, 2009 1:16 pm

مشكووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووور
موضوع جميل
بارك الله فيك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الحذر من الهكر -- الجزء الثاني
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الحذر من الهكر -- الجزء الأول
» الحذر من الهكر -- الجزء الثالث
» طرق يمارسها الهكر يجب الحذر منها ..........
» سكاي بي -- الجزء الثاني -- وتحميله
» تعلم مبادئ الهكر و كيف يتم اختراق جهازك

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الحاسب الآلي والمكتبات :: منتدى الحاسب الآلي-
انتقل الى: