السلام عليكم
كيفكم
نبدأ ع بركه الله
اليوم درسنا سهل جدا جدا .. ومهم ايضاً .. والجميع عليه ان يلتزم به سواء من كان اتصاله :
وايرلس او عن طريق USB او بأي طريقه يلزمه يشوف هذا الدرس ...
الا وهو وضع بورت وبرنامج الاختراق في جدار الحمايه حتى لاتمنع الاتصال العكسي المستخدم ببرنامج الاختراق بينك وبين الضحيه
طيب انا لسا جلست افكر بما انه هذا اول درس قبل ما اتطرق لشرح الجدار الناري في مفاهيم بسيطه وقليله بذكر بعضها وبشرحها وكلمات مستخدمه عشان تعرفو انتو ايش جالسين تشتغلو عليه :
اول شي الضحيه : هو اللي حيستلم الملف منك عن طريق ارسال شخصياً او نشر الملف الخبيث اي الضحيه هو اللي حتتحكم فيه .
الملف الخبيث اللي هو باتش اللي هو سيرفر : هو ملف يعمل على عمل اتصال بينك انت كهكر وبين الضحيه ومن خلال هالاتصال يمكنك عمل الكثير والتحكم بجهاز الضحيه على حسب مواصفات البرنامج عند انشاء الباتش ، الباتش عند انشائه بواسطه البرنامج يكون مكشوف من الحمايات اي انه الضحيه اذ استقبله ممكن انه حمايته تحذفه لذا عليك ان تشفره وهنا يأتي دور دوره التشفير وهي موجوده في المنظمة
اتصال VPN : نوع من انواع الاتصال ، يغني عن فتح بورت في المودم بحيث حين عمل حساب من موقع يقدم هذه الخدمه المجانيه ويتم الاتصال تفتح جميع البورتات في الجهاز من ضمنها بورتات برامج الاختراق .
المودم او الراوتر : جهاز منزلي يقدم خدمه الانترنت و يمكن العديد من الاجهزة ان تتصل بالانترنت عن طريق المودم سواء كان جهاز محمول او جهاز مكتبي .
بورت : او مايسمى بالمنفذ فهو منفذ ذا رقم معين يتم عن طريقه اتصال عكسي بين اثنين (( الهكر والضحيه ))
الفايرول : الجدار الناري : هو جدار للحمايه موجود بالانظمة جميعها من وندوز ااسف انا غير مهذببي و سفن وفيزتا وظيفته منع وحجب اي اتصالات غريبه و خبيثه .
دوس : شاشه سوداء تكتب بها اوامر شيل وتنفذها لك يمكنك مشاهدتها عبر الكتابه في البحث في الجهاز CMD
برنامج الاختراق : هو البرنامج الذي سينشأ لنا الملف وسيتحكم بالضحيه عند فتحه للملف الخبيث (( الباتش)) وبرامج الاختراق كثيره وعديده منها بيفروست وبويزون وسباي نت ودارك كوميت وبرورات و و و و ، وبرامج الاختراق تعتبرها الحمايه قيمه فايروس ضار للجهاز . لذا لاتخف ان اعطاك تحذير انه البرنامج فيه فايروس لكن لكن وركز في هذه الجمله
ممكن انه يتم تلغيم برنامج الاختراق لذا عليك ان تفحص برنامج الاختراق ان كان به تلغيم
اظن بشكل عام قلت اغلب المفاهيم المستخدمه في اختراق الاجهزة بواسطه البرامج وهكذا
الان ننتقل لخطوه مثل ماقلت سهله لكن مهمه
الجدار الناري
راح نغلقه + نستثني برنامج وبورت الاختراق من انه لايمنع من الفايرول .. ضماناً
واتمنى اتفاعل قى الردود وشكرا اخوكم / عبدالله السهلى