شباب العرب 2


انضم إلى المنتدى ، فالأمر سريع وسهل

شباب العرب 2
شباب العرب 2
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

سحابة الكلمات الدلالية

سحابة الكلمات الدلالية

المواضيع الأخيرة
» تأثير استخدام سقالات معدنية على البيئة في مصر
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty3/8/2023, 14:55 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط البحرية والشاطئية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:53 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط العصرية الحديثة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:48 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط الفنية التقليدية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:23 من طرف احمد ممدوح محمد

» جدول تجميل المراة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty15/12/2015, 13:20 من طرف ساره ايمن

» احذري عمليات شفط الدهون وبالون المعدة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty14/12/2015, 15:03 من طرف ساره ايمن

» التخلص من دهون البطن فى 10خطوات
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty13/12/2015, 15:27 من طرف ساره ايمن

» ” قالب التفاح اللذيذ “
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty12/12/2015, 17:05 من طرف ساره ايمن

» وصفة الزنجبيل والليمون لسد الشهية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty8/12/2015, 16:11 من طرف ساره ايمن

المواضيع الأخيرة
» تأثير استخدام سقالات معدنية على البيئة في مصر
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty3/8/2023, 14:55 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط البحرية والشاطئية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:53 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط العصرية الحديثة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:48 من طرف احمد ممدوح محمد

» الأثاث الذي يعتمد على الأنماط الفنية التقليدية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty25/6/2023, 13:23 من طرف احمد ممدوح محمد

» جدول تجميل المراة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty15/12/2015, 13:20 من طرف ساره ايمن

» احذري عمليات شفط الدهون وبالون المعدة
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty14/12/2015, 15:03 من طرف ساره ايمن

» التخلص من دهون البطن فى 10خطوات
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty13/12/2015, 15:27 من طرف ساره ايمن

» ” قالب التفاح اللذيذ “
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty12/12/2015, 17:05 من طرف ساره ايمن

» وصفة الزنجبيل والليمون لسد الشهية
ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty8/12/2015, 16:11 من طرف ساره ايمن

أبريل 2024
الأحدالإثنينالثلاثاءالأربعاءالخميسالجمعةالسبت
 123456
78910111213
14151617181920
21222324252627
282930    

اليومية اليومية

أبريل 2024
الأحدالإثنينالثلاثاءالأربعاءالخميسالجمعةالسبت
 123456
78910111213
14151617181920
21222324252627
282930    

اليومية اليومية

التبادل الاعلاني

انشاء منتدى مجاني



التبادل الاعلاني

انشاء منتدى مجاني




ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني

اذهب الى الأسفل

ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني Empty ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني

مُساهمة من طرف  29/11/2013, 15:56


: هناك طرق عديدة لإختراق المواقع وهي
١: استخدام الثغرات
٢: الدخول من بعض الأخطاء الموجودة في منتديات أو مجلات النيوك
٣: برامج اللست : و هي الأطول وللمبتدئين وتعتمد برامج اللست عل لستة أو قائمة كبيرة تحتوي أكبر قدر ممكن من الكلمات، بالإضافه إلى البرنامج الأساسي الذي يستخدم اللستة في تخمين كلمة السر

: ١- استخدام الثغرات
الثغرة الطريق لكي تكسب أعلى دخول للنظام ، من الممكن أن تكون من شخص غير مصرح إلى مشترك بسيط، أو من مشترك بسيط إلى مدير النظام ، و هي تشتمل أيضا على تحطيم السرفرات ، و أغلب أنواع الثغرات مكتوبة
C بلغة
وهي أقوى الطرق لإختراق المواقع و هي الأعقد و نستطيع أن نقول أن معظم الثغرات تستخدم للحصول على الروت و تكون أنت مدير نظام الجهاز الذي تريد اختراقه أو الموقع أو السرفر
و تستطيع استخدام برامج السكان للحصول HTTP و الثغرات تعتبر الملفات التي تسمح لك بالدخول عن طريق
: على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الأشياء مثل
١- قراءة ملفات
٢- مسح و إضافة ملفات
٣- روت
..و العديد
و الثغرة أصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسلل إلى جهازك و كل ثغره عبارة عن كود
(Shadow أو CGIscan)معين (وليس عن برنامج كما يعتقد الكثير)، و يجب استخدام أحد برامج السكان مثل
.لمعرفة ثغرات المواقع و من ثم الذهاب إلى موقع يقدم لك شرح و معلومات عن هذه الثغرة
: أنواع الثغرات
NT : Uni code , bofferoverfollow , fttp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WUFTPD,X

Win 2000 : Uni code , bofferoverfollow , null session،في نظم ميكروسوفت
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits,
rootkits, X
: ؟ Bufferoverflow ما هو
(..SMTP,ftp , pop ,)شبيها بهجمات الدوس و التي تحمل السيرفر حمولة زائدة و تستخدم لإيقاف خدمة معينة مثل
فمن الممكن الهجوم بها على سيرفر أف تي بي و سحب البسوردات منه
: تدمير المواقع
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف و تكون اما عن طريق الدوس أو برامج معينه
و برنامج الدرة ، كما أنه مجرد الدخول إلى موقع و فتح أية صفحة بها صور يثقل عمل الموقع أو عمل evil ping : مثل
بحث في الموقع
: اختراق البريد
عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا..ومن أسهلها أن تخترق جهاز الضحية بالبيست أو الصب
(سفن وتذهب إلى قائمه الباسووردات المحفوظة ( إذا كان حافظ الباسوورد سوف تجدها مع اسم بريده
: تدمير وتفجير البريد
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
: Nuke Programs
وهي برامج تقوم بفصل صاحب الآي بي من الإتصال
: Spoofing Programs
وهي تغير الآي بي إلى رقم آخر و يستفاد منها في الإختراق و بعد الأوقات تتوقف عليها ، كما أنه يمكن أن نستخدمها في الحماية فعند الدخول إلى الانترنت تعمل سبوف على الآلآي بي الخاص بك فلا يستطيع أحد الوصول إلى جهازك غالبا
: Cookies

هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عبارة عن ملف مكتوب لايستطيع أي موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه
: ويمكن مسح الكوكيز عن طريق الذهاب إلى المجلد الخاص بها و حذف الملفات التي توجد داخل هذا المجلد
C:\WINDOWS\Cookies
: Ports
.وهي المنافذ التي يتسلل منها الهاكرز لجهازك و من ثم التحكم فيه
: Port Scanner
(Super Scan , Trojan Hunter) وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها مثل
: (كود الأسمبلي) ASM
.هو تمثيل رمزي للغة الآله لجهاز كمبيوتر محدد، يتم تحويل كود الأسمبلي إلى لغة الآله عن طريق مجمع
من bit البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل آخر
من الآداء من الهاردوير

: الباك دوور
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص آخر قام بإحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذية
: Cipher
هو النص الذي تم تشفيره بواسطة نظام التشفير .التشفير هو أي إجراء يستخدم في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات إلى الشخص المقصود وصول البيانات إليه
: Compression
هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات، عادة هو ترتيب البيكسل
: Cracker

هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر، هؤلاء الأشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول إلى النظام
.لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاََ ضد استخدام الصحافة السيء لكلمة هاكر
: ECC = Error checking and correction
معناها فحص الأخطاء و تصحيحها وهي مجموعة من الطرق لتتبع الأخطاء في البيانات المرسلة أو المخزنة و تصحيحها
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفير أبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد ، ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب إعادة عكسها استعادة البيانات الأصلية ، وكلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها
: Encryption
هو أي اجراء يستعمل في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة و ذلك حتي لايتمكن أي أحد من قراءة تلك البيانات، ما عدا الشخص المقصود وصول البيانات إليه
.هناك العديد من أنواع تشفير البيانات و هذه الأنواع هي قواعد أمن الشبكة
: Kernel
.هو الجزء الرئيسي في الويندوز الينيكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه


:إقرأ المزيد من هنا http://speeed04.blogspot.com/2012/05/09.html#ixzz2m2Dn8osA


نقاط : 0
تاريخ التسجيل : 01/01/1970

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى