بنيۓ حس?ن
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

بنيۓ حس?ن

حياك الله يا زائر
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله

اذهب الى الأسفل 
كاتب الموضوعرسالة
المشاقبة
زعيم عصابة الshــfــيــ ع ــة
زعيم عصابة الshــfــيــ ع ــة
المشاقبة


رقم العضوية : 2
عدد الرسائل : 694
العمل/الترفيه : موظف
تاريخ التسجيل : 13/04/2008

العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله Empty
مُساهمةموضوع: العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله   العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله Empty15/5/2009, 3:35 pm

العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله :-


أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق وتحديد أيقونة السيرفر ورقم الـ IP وكلمة سر فتح السيرفر وقد تطرقنا إلى هذا الموضوع في صفحات سابقه .

ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية .

ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ سطور معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. فمثلا نأخذ السطر التالي " وهو سطر خاص لبرنامج الكاسبر سكاي الشهير بقوته بحماية الأجهزة من المخترقين " AF0000 ونقوم بتعديله فيصبح كالتالي CA0001 ونقوم بحفظ العمل وإعادة ضغط السيرفر ، فيصبح السيرفر غير مكشوف من قبل برنامج الحماية الكاسبر سكاي ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
• عن طريق المسنجر .
• عن طريق البريد الالكتروني كملف مرفق .
• عن طريق وصلة ملغومة في المنتديات .
• عن طريق مواقع المحادثة .


ولا اخفي ان ارسال السيرفر وجعل الضحيه ان تقوم بفتحه يتطلب مهارة وقوة اقناع من قبل المخترق كأن يكون اسم السيرفر وأيقونته مغريان بعض الشيء ، أو ان يرسل الى الضحيه بريد الكتروني من اٍيميل فتاة ويرفق معها صوره بحجة انها فتاة تريد التعرف به وها هي صورتها ليشاهدها ... وهناكـ الكثير الكثير من الطرق والابتكارات .


الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
العمليات التي يمر بها السيرفر منذ لحظة تكوينه حتى لحظة إرساله
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» {{ مراقبة العمليات الجارية في النظام ProcessWatch }}
» ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟!
» {{اهم المواقع التي تضع روابط لموقعك}}
» قصيدة الزيودي التي ال يعرفها أحد عن استجارة أهل السلط ب بني حسن
» {{اضف الازرار التي تريد الي شريط ادوات جوجل}}

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
بنيۓ حس?ن  :: منتدى الحاسوب والإنترنت والموبايل :: ŞĔĈŲŖĮŤŶ منتدى الحماية ŞĔĈŲŖĮŤŶ-
انتقل الى: