يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قســم إختــراق الأجهــزة

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-24-2010, 09:25 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي دعوة للنقاش بموضوع قلب الاختراق ( إعادة توجيه الاختراق إلى المخترق )


السلام عليكم ورحمة الله وبركاته

اخواني الأعزاء :

وددت أن أطرح هذه الدعوة للجميع للمشاركة وإبداء الآراء

ظهرت في الآونة الأخيرة طريقة تسمى قلب الاختراق

يعني مثلا إنت أعطيت السيرفر حقك لشخص وهذا الشخص شغل السيرفر في جهازه
هل تعرف أنه بإمكان هذا الشخص أن يخترقك مع أنك مخترقه !!! وهذا هو محور موضوع نقاشنا ..

ورأيي الشخصي بالموضوع هو :

هلأ من خلال حصول الشخص على السيرفر يستطيع أن يعمل كل شي

لكن السؤال : كيف ذلك ؟؟

بكل بساطة .... بما أن الشخص شغل السيرفر في جهازه، فيمكنه أن يحصل على السيرفر حقك بطرق معينة،

اقتباس:
بإمكانه أن يجد السيرفر على جهازه أو بامكانه تنزيل برامج لمراقبة اتصاله بالنت ومراقبة وبورتات الجهاز
المهم إنه الشخص عرف ان جهازه مخترق عن طريق برامج المراقبة وبحث عن السيرفر ووجده وإذا لم يجد السيرفر بإمكانه معرفة ال no -ip حقك عن طريق برامج المراقبة

الآن بعد ما وجد السيرفر يمكنه من خلال طرق في علم الهندسة العكسية ( عن طريق الهيكس ) معرفة حسابك النو آيبي أو أي حساب استخدمته للتبليغ

إلى الآن الموضوع سهل والكل عارف هذه الخطوات، الآن بعد ما عرف حسابك في موقع ال no-ip ،

عمل التالي :

ذهب إلى قائمة start ومن ضغط على run وكتب cmd وبعد ذلك كتب

ping no-ip host

مثال على ذلك :

ping mohamod-no-ip.org

وسيظهر لك الآيبي الحقيقي لصاحب اشتراك النو آيبي

ويإمكانك أيضا من نفس الشاشة كما وضح الأخ الحضراني أنه يمكنك معرفة أن الجهاز
online أو ofline

- طريقة أخرى

tracert no-ip host

والآن بعد ما عرف الآيبي الحقيقي لجهازك يمكنه اختراقك فهنالك العديد من الطرق للإختراق عن طريق الآيبي، ويمكنه اختراقك عن طريق نفس البورت الذي اخترقته فيه

معلومة إضافية :: هنالك برنامج اسمه mwsniffer برنامج صيني لا يوجد أي نسخة كاملة منه شغالة على النت برنامج يقوم بعملية قلب الاختراق واختراق الهاكر الذي دخل جهازك

وفي انتظار ردود الخبراء وإبداء آرائهم بالموضوع

وآسف على الاطالة وشكرا للجميع




]u,m ggkrha fl,q,u rgf hghojvhr ( Yuh]m j,[di Ygn hglojvr )

   

قديم 07-24-2010, 10:11 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


===============================
ويمكنه اختراقك عن طريق نفس البورت الذي اخترقته فيه
===============================

لايمكن ذلك الا اذا كان برنامج الاختراق مصاب بثغرة
===============================
معلومة إضافية :: هنالك برنامج اسمه mwsniffer برنامج صيني لا يوجد أي نسخة كاملة منه شغالة على النت برنامج يقوم بعملية قلب الاختراق واختراق الهاكر الذي دخل جهازك
===============================
لا مان فقط يعرف الno-ip و الport و يستطيع ان يقطع اتصالك بالسرفر و كما قلت (لايمكن ذلك الا اذا كان برنامج الاختراق مصاب بثغرة 1)

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

قديم 07-24-2010, 10:56 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


شكرا لاهتمامك وردك وفي انتظار آراء بقية الأعضاء،

هنالك طريقة أخرى أحاول أن أتوصل إليها
وهي عن طريق الاختراق عبر الاتصال العكسي بين الضحية والهكر
حيث أن باتش الهكر الذي سيشغله الضحية سيقوم بفتح بورت في جهازه وإستقبال أوامر الهكر وإرسال المعلومات له
وطريقة الاختراق هذه تكمن في التحكم في عملية ارسال البيانات للهكر

هل تملك نسخة كاملة من mwsniffer ؟؟

وماذا تفسر ظهور ضحية صيني عند البعض في برامج الاختراق ؟؟ حيث أن هذا الصيني كان يستخدم برنامج mwsniffer

تحياتي

   

قديم 07-25-2010, 12:00 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


============
وماذا تفسر ظهور ضحية صيني عند البعض في برامج الاختراق ؟؟ حيث أن هذا الصيني كان يستخدم برنامج mwsniffer
============
ما استطيع ان افسر لاني اعتقد انها خرافات

===================
هل تملك نسخة كاملة من mwsniffer ؟؟
===================

لا ما عندي نسخة لاني فقط عملت بحث ظريف عن البرنامج
google

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

قديم 07-25-2010, 12:02 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


وهي عن طريق الاختراق عبر الاتصال العكسي بين الضحية والهكر
حيث أن باتش الهكر الذي سيشغله الضحية سيقوم بفتح بورت في جهازه وإستقبال أوامر الهكر وإرسال المعلومات له
وطريقة الاختراق هذه تكمن في التحكم في عملية ارسال البيانات للهكر
============================

هذه مهمة برنامج الاختراق !!!!

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

قديم 07-25-2010, 12:39 AM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة data$hack
وهي عن طريق الاختراق عبر الاتصال العكسي بين الضحية والهكر
حيث أن باتش الهكر الذي سيشغله الضحية سيقوم بفتح بورت في جهازه وإستقبال أوامر الهكر وإرسال المعلومات له
وطريقة الاختراق هذه تكمن في التحكم في عملية ارسال البيانات للهكر
============================

هذه مهمة برنامج الاختراق !!!!

أنا أقصد

مثلا :: عندما يطلب الهكر remote desktop فإنه يرسل الأمر إلى جهاز الضحية ويستقبل هذا الأمر الباتش ثم يقوم الباتش بإرسال المعلومات التي تخص ال remote desktop إلى الهكر

وطريقة الاختراق التي أتكلم عنها تكمن في التحكم في المعلومات المرسلة إلى الهكر يعني يمكن التعديل عليها مثلا كإضافة شيل كود يمكن ...

وكما قلت حضرتك هذه مهمة برنامج الاختراق لكن نحن سنقوم بالتلاعب بها

   

قديم 07-25-2010, 01:26 AM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية Cyber Code
 

 

 
إحصائية العضو








Cyber Code غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Cyber Code is on a distinguished road

افتراضي


قريت نقس هذا النقاش في الديف بوينت واحد مصور لي دسك توب لضحيه مشغل هذا البرنامج ...

ولاكن هذا البرنامج يعتبر ضمن ال"Sniffers" ولا دخل له في الأتصال العكسي ..

من أفضل الأدوات للأتصال على البورتات المتنصته هو ال"Net Cat" فـكرت اني اتصل فيها على نفس البورت الي متصل فيه الهكر بس ...؟؟

البورت مشغول مـن قبل برنامج الأخراق

إن شاء الله نـجد طريقه

التوقيع

if i gain something from being a hacker
it would be a background of almost every beautiful dream

and if you asked me what did you gain from being a member here

i'll honestly answer , it's a brothers for life


سبحان الله العظيم , سبحان الله وبحمده
استغفر الله العلي العظيم وأتوب إليه

 

   

قديم 07-25-2010, 01:31 AM   رقم المشاركة : 8 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي


عكس الاختراق شبه مستحيل كما ركز دارك لايت

هناك برنامج يتنصت على البورت الذي تريد العوده منه الى جهاز الهاكر

بالتالي العمليه راح تفشه 99% :]

هذا والله اعلم

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

قديم 07-25-2010, 02:06 AM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية PASSEWORD
 

 

 
إحصائية العضو








PASSEWORD غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
PASSEWORD is on a distinguished road

افتراضي


السلام عليكم
اعجبني النقاش ...يدل على احترافية التقكير ...تحية لكاتب الموضوع
نظريا يمكن عكس الاختراق مثلا لو قمنا باعتراض البيانات المرسلة من الباتش و عدلنا عليها و جعلناها تنفذ اوامر نريدها لكن هذا يحتاج لفهم كامل لبرنامج الاختراق + خبرة في الهندسة العكسية
من وجهة نظري كل شيء ممكن مادام العقل البشري يشتغل
و السلام عليكم

التوقيع

*********************
حكمة : كل انسان يستطيع ان يكون الاول اذا اراد ذلك

 

   

قديم 07-25-2010, 02:23 AM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


اولا اعتراض البيانات يكون على شبكة صغيرة و ليس
ثانيا التعديل على البيانات ممكن نظريا كفكرة ،ولا كن التطبيق شبه مستحيل كما قلت( اعتراض البيانات يكون على شبكة صغيرة )
اما عكس الاختراق يكون عبر
يعني عندما تحصل على الno-ip عبر او wireshark
scan with nmap
metasploit
ان لم يفلح الاختراق نتجه الى ال fuzzing
with inguma
ان شاء الله بعد عودتي للمنتدى اشرح هذه الطريقة
regards

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

قديم 07-25-2010, 09:39 AM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة Dark Light
قريت نقس هذا النقاش في الديف بوينت واحد مصور لي دسك توب لضحيه مشغل هذا البرنامج ...

ولاكن هذا البرنامج يعتبر ضمن ال"Sniffers" ولا دخل له في الأتصال العكسي ..

من أفضل الأدوات للأتصال على البورتات المتنصته هو ال"Net Cat" فـكرت اني اتصل فيها على نفس البورت الي متصل فيه الهكر بس ...؟؟

البورت مشغول مـن قبل برنامج الأخراق

إن شاء الله نـجد طريقه

شكرا لاهتمامك بالموضوع،
كلامك صحيح
البرنامج كما قبلت أنت والأخ data$hack لا دخل له بالاتصال العكسي
وكان احد الاخوة قد شاهد الضحية الصيني قد فتح البرنامج وفتح أكثر من شاشة على الدوس
لكن أيضا احدى المشاكل التي سنواجهها هي قصة أن البورت مشغول ( حيث أن لكل بورت خدمة واحدة )
لكن أنا أقصد الاختراق عن طريق نفس البورت ونفس الخدمة

   

قديم 07-25-2010, 09:43 AM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


الأخ باسورد شكرا لمرورك،

أخي العزيز data$hack ::

شكرا للمتابعة
ياريت بس ترجع لو توضح لنا كيفية اعتراض البيانات على شبكة صغيرة
وأيضا في انتظار شرح طريقة ال fuzzing with inguma


وهذه صورة لجهاز الضحية الصيني ::



تحياتي

التعديل الأخير تم بواسطة majed_19845 ; 07-25-2010 الساعة 09:47 AM.

   

قديم 07-25-2010, 12:15 PM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


يبدو ان كلامي صحيح مان البرنامج لجلب معلومات الهاكر
و الصورة توضح ذلك:
البروسيس مدموج مع السرفر وهناك الno-ip و الport
وكذلك يستطيع البرنامج كشف بعض الbotnets =< icrinfo

فقط هذه الخرافات عن البرامج لازم تتوقف الواحد يفكر قبل ما يشيع مثل هذه الشائعات
اخي ان كنت تفهم english لكانت الصورة واضحة من الاول
نصيحة اذا تحب تكون هاكر بيفهم , تعلم اللغات وابدأ بالenglish
ثم لغات البرمجة

والسلام عليكم

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

قديم 07-25-2010, 12:28 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


أخي كلامك صحيح من البداية، وأنا عارف إنه البرنامج بعطيك معلومات عن الهكر بمجرد معرفة الباتش وهذا شيء عادي ويمكنك معلرفة المعلومات بدون برامج عن طريق الدوس كما وضحت في المشاركة الأولى
لكن هنالك أقوال أن البرنامج يقوم بعملية قلب الاختراق ولكن كما قلت حضرتك ::

اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة data$hack
فقط هذه الخرافات عن البرامج لازم تتوقف الواحد يفكر قبل ما يشيع مثل هذه الشائعات

وشكرا على النصائح وأنا أعمل بها حاليا

وأيضا شغلة تانية : ليس كل ما تقرأه صحيحا

تحياتي للجميع
وشكرا على المشاركة

   

قديم 07-25-2010, 03:45 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
الصورة الرمزية Cyber Code
 

 

 
إحصائية العضو








Cyber Code غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Cyber Code is on a distinguished road

افتراضي


انت كتبت نفس الموضوع في السكيورتي وار , واضن انك صدقت الفكره من الديف بوينت في الضبت من هذا الموضوع ..

http://www.dev-point.com/vb/t38307.html

المـهم ..

اقتباس
نظريا يمكن عكس الاختراق مثلا لو قمنا باعتراض البيانات المرسلة من الباتش و عدلنا عليها و جعلناها تنفذ اوامر نريدها لكن هذا يحتاج لفهم كامل لبرنامج الاختراق + خبرة في الهندسة العكسية

ممكن نعدل الباتش الي في جهازك , ولاكن لاتستطيع التعديل على برنامج الأختراق الي في جهاز المخترق؟ برنامج الأختراق مبرمج على انه اول شيء يتمم الأتصال بين الباتش والبرنامج , وبعدها يقوم في أرسال اوامر وليس استقبال , الشيء الوحيد الي بيستقبله هو الأتصال
اذا كنت تريد جعل الباتش كبرنامج اختراق تستطيع , ولاكن كيف ستعدل في برنامج الاختراق داخل جهاز الهكر هنا النقطه الأولى

في سيكيورتي وار فكرو انه اغراء الضحيه في ملف تضعه في جهازك ويكون ملغوم , او البحث عن اي ثغره داخل جهاز المخترق مثلا ثغرة النو ايبي ..

هـنا في العـناكب نقول لاشيء مستحيل في عالم الهكر ! بأذن الله , نلقى طريقه محترمه
التوقيع

if i gain something from being a hacker
it would be a background of almost every beautiful dream

and if you asked me what did you gain from being a member here

i'll honestly answer , it's a brothers for life


سبحان الله العظيم , سبحان الله وبحمده
استغفر الله العلي العظيم وأتوب إليه

 

   

موضوع مغلق

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
دعوة للنقاش بموضوع البورتات majed_19845 قســم إختــراق الأجهــزة 6 07-24-2010 08:02 PM
موضوع خاص لمن لديهم 100 ضـــــــــــــحـــــــــــيـــــــــة فما فوق~ [دعوة للنقاش الهادف+النصائح]~ Mr.shakespEarE قســم إختــراق الأجهــزة 5 04-30-2010 04:23 PM
دعوه للنقاش + استفسار- لمن يريد التطور في الاختراق poiuytrewq2007 جـــ'ابات العناكــ'ب 4 07-27-2009 03:18 PM
دعوة للنقاش حول اخطاء المنتديات واصلاحها xman2 قســم تطويــر المــــواقع 0 06-12-2009 10:30 PM
[Template] : جعل الافتراضي للخيارات عند نقل الموضوع بدون إعادة توجيه إلى هذا المنتدى xman2 قســم تطويــر المــــواقع 0 06-07-2009 07:51 PM


الساعة الآن 02:38 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0