#1
|
||||
|
||||
![]() بسم الله الرحمان الرحيم الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق يعتمد مخترقو الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق. حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته شكرا لكم أكثر... |
مواقع النشر (المفضلة) |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
شرح الحماية من الاختراق عن طريق البورت .. !! | RSS | Arabic Rss | 0 | 03-18-2011 11:40 PM |
هل جهازي فيه ارقام بورتات بعض برامج الاختراق | RSS | Arabic Rss | 0 | 02-23-2011 03:54 PM |
الاختراق عبر الجافا وعن طريق الماسنجر | RSS | Arabic Rss | 0 | 10-14-2010 01:30 AM |
تجميعه تضم برامج هامه يجب ان تكون فى كل جهازوالبرامج كلها بروتابل | RSS | Arabic Rss | 0 | 06-20-2010 11:00 AM |
تفحم قائدها بسبب قوة الإصطدام .. احتراق شاحنة وقود يغلق طريق الساحل 4 ساعات | RSS | المجاوشي للأخبار العامه والسياسية والرياضية | 0 | 04-16-2010 05:38 PM |
|