ديوانية بني مالك 
 عدد الضغطات  : 915 رحلة الأقصى في كتاب الكتروني 
 عدد الضغطات  : 848 مركز تحميل بني مالك 
 عدد الضغطات  : 5084  
 عدد الضغطات  : 1892

العودة   منتديات بني مالك الثقافية > عالم الكمبيوتر والتقنيـة
إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 27-03-2010, 09:59 PM   المشاركة رقم: 1

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

المنتدى : عالم الكمبيوتر والتقنيـة
1547 1168638872 معلومات عن الاختراق مفيدة للجميع



بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

اخواني واخواتي الكرام والغالين على قلب المدمر اعضاء منتدى بني مالك

حبيت اضيف هذاالموضوع والذي يحتوي على معلومات مفيدة للجميع من لديهم خبرة في الاجهزة ومن لديهم خبرة في عالم النت ومن يريد ان يعرف بعض المعلومات التي تجهل الكثيرينم ن المستخدمين لهذه التقنية العجيبة والغريبة .

الموضوع سوف يعرف بعض النقاط التي تحتاج الى تعريف وسوف نضع الحلول المناسبة للمشاكل التي تواجه المستخدم والمتعلم والسائل .


1- تعريف الاختراق - Nuke Programs

2- كيفية الاختراق - Spoofing Programs

3- بعض القواعد الاساسية لاختراق - Cookies

4- الاي بي - Ports

5- هاك الاجهزة - Port Scanner

6- كيفية الاختراق باحصنة طروادة - ASM

7- الاحتياجات لاختراق جهاز - Backdoor

8- الفايرول (Firewall)

9- نصيحه للحماية - Compressio


سوف نبدا الان تعريف وشرح المصطلحات الموضحه اعلاه .
--------------------------------------------



ماهو الاختراق ؟

==========

الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية

سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..



------------------------------------------------------



كيف يتم الاختراق ؟

============

للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس

التي تمكن الهكر من الوصول الى مبتغاه ..





بعض القواعد الاساسيه لاختراق جهاز معين ؟

===========================

يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز

و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..

كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..

و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..



--------------------------------------------------------



ماهو الاي بي ؟

------------

ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)

فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه

هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت

مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم

و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255

و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات

(A) (B) (C) (D)



1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4

وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .



2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3

و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -



193.255.3.1

193.255.3.2

193.255.3.3

.

.

.

193.255.3.255



3- نطاق B ويكون على شكل ***.***193.225

و يستطيع صاحبه اعطاء ارقام مثل : -

193.225,1,1

193.225,1,2

193.225,1,3

.

.

.



193.225,2,1

193.225,2,2

193.225,2,3

.

.

.

193.225,255.255



4- النطاق A وهو على شكل : ***.***.***124

وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .





هاك الاجهزة؟

----------

نوعين : -

هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء ..

هاك بالبتشات : سهل و بسيط و سريع و نوعا ما و عاده ما نبدء به ..



اي برنامج باتشات في الدنيا يحتوي على 4 اشياء

1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح

عنده منفذ (port) ثم نستطيع اختراقه ..

2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..

3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..

4: ملفات ال dll و غيرها ..



و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..

و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..


كيفية الاختراق عن طريق احصنة الطروادة ؟



احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...





ما احتياجاتي لاختراق اي واحد ؟



1: برنامج ..

2: ضحيه نرسل لها الباتش وتقوم بفتحه ..

3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..



ما هو الفايرول (Firewall) ؟



هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .

و من اشهرها (Zone alarm , Norton Securty ..)





كيف نحمي نفسنا منهم ؟



1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة..

2- عدم فتح اي ملفات تكون مرفقه مع الايميل لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايميل للتأكد انه نظيف)

3- عدم فتح اي موقع غير متأكد انه نظيف لانه من الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .
4- مسح جميع الكوكيز الموجودة على الجهاز .
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة .
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)

7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)

8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)

9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها .

10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) .

11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة .

12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) .

13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) .

14- عمل سكان على جهازك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) .

15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..

16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..

17- ايقاف خاصية مشاركة الملفات :-

control panal / network / configuration / file and print sharring

i want to be able to give others access to my files

الغي التحديد

ثم ok

18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي


اتمنى ان يكون الموضوع قد حاز على رضاكم واعجابكم واي استفسار انا بالخدمه ليلاً ونهاراً .












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 28-03-2010, 03:06 AM   المشاركة رقم: 2

معلومات العضو

الكاتب:
مجفف_دموع
اللقب:
عضو vip
الرتبة:
الصورة الرمزية
 
الصورة الرمزية مجفف_دموع

بيانات العضو

التسجيل: Dec 2008
العضوية: 4232
المواضيع: 244
المشاركات: 1972
المجموع: 2,216
مشاركات اليوم: لايوجد
بمعدل : 0.58 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
مجفف_دموع غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة



بارك الله فيك عزيزي المدمر على الموضوع الجميل والمفيد

ووللهكر اساليب عديده للاختراااق وترااهم ما قصرووا فيني

على كثر البرامج الحماية التي استخدمها وكثرة تحديثاتي ولكن ما

افادتني في هالموقف.

لا ارااك الله مكرووه

تقبل تحياتي












توقيع : مجفف_دموع

تجبرنـا بعـــض السطـــور على التــزام الصمــت
ربمــــــا لأن الصمــــــت أحيانا ابلــــــغ من البوح
[flash1=http://up.2sw2r.com/upswf/w6948057.swf]WIDTH=425 HEIGHT=265[/flash1]
....
دمع ودم خليط في شراينيني - هم وحزن وحرماني يبكيني
يموت همي ويأتيني بديل لـه - هم ثقيل كئيب كـي يعزينـي
...
سبحان الله وبحمده سبحان الله العظيم

عرض البوم صور مجفف_دموع   رد مع اقتباس
قديم 28-03-2010, 04:03 AM   المشاركة رقم: 3

معلومات العضو

الكاتب:
أبو عبدالعزيز
اللقب:
شخصية VIP شخصية العام2010
الرتبة:

بيانات العضو

التسجيل: May 2005
العضوية: 727
المواضيع: 113
المشاركات: 2249
المجموع: 2,362
مشاركات اليوم: لايوجد
بمعدل : 0.46 يوميا
نقاط التقييم: 18

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
أبو عبدالعزيز غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


الله يعطيك العافية أخي العزيز الفاضل المدمر

موضوع جميل وفيه معلومات قيمة فشكرًا لك.

دمت بخير،،،












توقيع : أبو عبدالعزيز

احفظ لســــــــانك أيها الإنســــان ----------- لا يلدغـــــــنك إنه ثعبــــــــانُ

كم في المقــابر من قتيل لســـانه ----------- كانت تهــــاب لقاءه الأقـــرانُ

عرض البوم صور أبو عبدالعزيز   رد مع اقتباس
قديم 28-03-2010, 11:40 AM   المشاركة رقم: 4

معلومات العضو

الكاتب:
الآلي
اللقب:
عضو مميز
الرتبة:
الصورة الرمزية
 
الصورة الرمزية الآلي

بيانات العضو

التسجيل: Nov 2009
العضوية: 6051
المواضيع: 72
المشاركات: 1744
المجموع: 1,816
مشاركات اليوم: لايوجد
بمعدل : 0.52 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
الآلي غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


الموضوع جميل












توقيع : الآلي

وجدت سكوتي متجرا فلزمته ..... إذا لم أجد ربحا فلست بخاسر
.

وما الصمت إلا في الرجال متاجر ..... وتاجره يعلو على كل تاجر


...........


يخاطبني السفيه بكل قبح ….. فأكره أن أكون له مجيبا
يزيد سفاهة فأزيد حلما ….. كعود زاده الإحراق طيبا

عرض البوم صور الآلي   رد مع اقتباس
قديم 10-04-2010, 04:31 AM   المشاركة رقم: 5

معلومات العضو

الكاتب:
مشاعر أنثى
اللقب:
عضو فضي
الرتبة:
الصورة الرمزية
 
الصورة الرمزية مشاعر أنثى

بيانات العضو

التسجيل: Jan 2009
العضوية: 5261
المواضيع: 190
المشاركات: 2623
المجموع: 2,813
مشاركات اليوم: لايوجد
بمعدل : 0.75 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
مشاعر أنثى غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


موضوع جميل اخوي المدمر

الله يسعدك على هيك معلووماااااات

تحياااتي
مشاااعر انثى












توقيع : مشاعر أنثى

عرض البوم صور مشاعر أنثى   رد مع اقتباس
قديم 10-04-2010, 05:47 AM   المشاركة رقم: 6

معلومات العضو

الكاتب:
رونـقـ ـقـنور
اللقب:
عضو نشيط
الرتبة:
الصورة الرمزية
 
الصورة الرمزية رونـقـ ـقـنور

بيانات العضو

التسجيل: Jan 2010
العضوية: 6379
المواضيع: 10
المشاركات: 99
المجموع: 109
مشاركات اليوم: لايوجد
بمعدل : 0.03 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
رونـقـ ـقـنور غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


معلومات رائعه اخي الكريم عندي أستفسار :

5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة .

الطريقة لعملها..وما فائدتها...

تحياتي












توقيع : رونـقـ ـقـنور

[grade="800080 FF1493 008080 808080 4169E1"]
لاتقف! كثيرا عند أخطاء ماضيك لأنها ستحيل
.......................................... حاضرك جحيما!! ومستقبلك حطاما!!
يكـفـيك منها وقفـة إعتبار.. تعـطيك دفـعـــة
.......................................... جديدة!! في طريق الحق والصواب!![/grade]

[ALIGN=CENTER][TABLETEXT="width:70%;border:1px solid purple;"][CELL="filter:;"][ALIGN=center]اصعب ما يمر به الانسان ان يموت حبه في قلوب الناس قبل ان يموت حبهم في قلبه!!!

The real pain Who dies his passion in the hearts of people before dying of love in his heart!!!
[/ALIGN]
[/CELL][/TABLETEXT][/ALIGN]

عرض البوم صور رونـقـ ـقـنور   رد مع اقتباس
قديم 22-04-2010, 04:16 PM   المشاركة رقم: 7

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


المشاركة الأصلية كتبت بواسطة مجفف_دموع مشاهدة المشاركة
بارك الله فيك عزيزي المدمر على الموضوع الجميل والمفيد

ووللهكر اساليب عديده للاختراااق وترااهم ما قصرووا فيني

على كثر البرامج الحماية التي استخدمها وكثرة تحديثاتي ولكن ما

افادتني في هالموقف.

لا ارااك الله مكرووه

تقبل تحياتي

اخي العزيز والغالي مجفف دموع

اشكرك على مرورك واستفادتك من الموضوع
واما بالنسبة للهكرز واختراقاتهم فانت لست الوحيد المعرض لذلك ولكن هناك برامج يحتاجها جهازك لكي تسفنفيد منها وتمنع دخول المتطفلين على جهازك ؟
ومنها برنامج الزون الارم
ارجوا ان تسفيد من هذا البرنامج لانه رائه ويحمي جهازك من كل المخترقين












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 22-04-2010, 04:18 PM   المشاركة رقم: 8

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


المشاركة الأصلية كتبت بواسطة ابو عبدالعزيز مشاهدة المشاركة
الله يعطيك العافية أخي العزيز الفاضل المدمر

موضوع جميل وفيه معلومات قيمة فشكرًا لك.

دمت بخير،،،
مرحبا بك اخي العزيز ابو عبد العزيز حفظك الله ورعاك

اشكرك على استفادتك من الموضوع ومرورك ياغالي شرفني
لك كل التقدير والاحترام












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 22-04-2010, 04:21 PM   المشاركة رقم: 9

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


المشاركة الأصلية كتبت بواسطة الآلي مشاهدة المشاركة
الموضوع جميل

اخي العزيز الآلي

اشكرك على تنويرك للموضوع واستفادتك منه
لك كل التقدير ياغالي












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 22-04-2010, 04:25 PM   المشاركة رقم: 10

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


المشاركة الأصلية كتبت بواسطة مشاعر أنثى مشاهدة المشاركة
موضوع جميل اخوي المدمر

الله يسعدك على هيك معلووماااااات

تحياااتي
مشاااعر انثى

اختي الغالية مشاعر

اشكرك على مرورك بالموضوع واستفادك منه
لكي كل التقدير والاحترام واشتقنا لمواضيعك الرائعة ياغالية
لا تحرمينا من تواجدك












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 22-04-2010, 04:30 PM   المشاركة رقم: 11

معلومات العضو

الكاتب:
المدمر
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية المدمر

بيانات العضو

التسجيل: Feb 2004
العضوية: 68
المواضيع: 588
المشاركات: 6508
المجموع: 7,096
مشاركات اليوم: لايوجد
بمعدل : 1.28 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
المدمر غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


المشاركة الأصلية كتبت بواسطة رونـقـ ـقـنور مشاهدة المشاركة
معلومات رائعه اخي الكريم عندي أستفسار :

5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة .

الطريقة لعملها..وما فائدتها...

تحياتي
اخي العزيز
رونق قنور

كيف تقوم بعمل spoof للـ IP

حاول ان تحصل على برنامج مثل Genius 2 او DC IS .. وهذا يعمل على تزوير الايدينت تبعك IdentD ,, يعني هايتغير جزء من عنوان جهازك على النت , وبأمكانك استعمال الطريقة هذي على IRC حيث يمكنك الرجوع الى الروم اللي انت باند فيها وذلك عن طريق تغيير الايدينت كما يمكنك استخدام عملية ال spoof اثناء محاولة الحصول على صلاحيات روت على الاجهزة الاخرى ... حيث ان الاي بي اللي هايتخزن في ملفات الـ logs هايكون الاي بي المزور

وهذا هو الفائدة من عمل spoof

اي استفسار انا حاضر ياغالي












توقيع : المدمر

عرض البوم صور المدمر   رد مع اقتباس
قديم 22-04-2010, 09:43 PM   المشاركة رقم: 12

معلومات العضو

الكاتب:
غريب الدار
اللقب:
شخصية (vip)
الرتبة:
الصورة الرمزية
 
الصورة الرمزية غريب الدار

بيانات العضو

التسجيل: Apr 2005
العضوية: 655
المواضيع: 703
المشاركات: 13290
المجموع: 13,993
مشاركات اليوم: لايوجد
بمعدل : 2.71 يوميا
نقاط التقييم: 15

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
غريب الدار غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


كيف اعرف ان جهازي مخترق

مع شكري الجزيل












توقيع : غريب الدار


عرض البوم صور غريب الدار   رد مع اقتباس
قديم 22-04-2010, 09:46 PM   المشاركة رقم: 13

معلومات العضو

الكاتب:
الكثيري
اللقب:
شخصية VIP
الرتبة:
الصورة الرمزية
 
الصورة الرمزية الكثيري

بيانات العضو

التسجيل: Jun 2006
العضوية: 2031
المواضيع: 189
المشاركات: 4964
المجموع: 5,153
مشاركات اليوم: لايوجد
بمعدل : 1.09 يوميا
نقاط التقييم: 10

آخر مواضيعي


احفظ وشارك

تابعني على:

تابعني على:
مواقع النشر:
Bookmark and Share
 

معلومات الإتصال

وسائل الإتصال:
الحالة:
الكثيري غير متصل

كاتب الموضوع : المدمر المنتدى : عالم الكمبيوتر والتقنيـة


لك الشكر اخي المدمر
هذا الشرح وا في ولاهنت .
ولك وافر التقدير












توقيع : الكثيري

عرض البوم صور الكثيري   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 09:46 AM.


Powered by vBulletin® Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. , TranZ By Almuhajir

( كل ما يكتبه العضو في هذا المنتدى إنما يعبر عن وجهة نظره الشخصية وليس بالضرورة أن يعبر عن وجهة نظر إدارة منتديات بني مالك الثقافية )

منتديات بني مالك الثقافية" 1/1/ 1425هـ "