مجموعه هكر الطفل..
2 مشترك
صفحة 1 من اصل 1
مجموعه هكر الطفل..
مجموعه bad
الذي دفعني لبداية سلسلة شروحات للتصدي لهذه المجموعة المتخلفة الغبية هو انهم يستهدفون المبتدئين في عالم الانترنت ويتعمدون اقتناص الاجهزه الوردية لماذا ؟ لانه تدفعهم غريزة الاشهار والفضيحة
هم مجموعة غبية جداً لاتفقه شي سو برامج الهكر البسيطة التافهه ولو تقول له اخترق هكذا بدون اي شي او منفذ او او لسكت ولم يجيب عليك ولو قلت له اذهب للإجهزة والمواقع اليهودية لخاف وارتعد
سوف نتطرق لعدة شروحات منفصلة لسد الطريق امام هذه المجموعة التافهه وسوف اجعلكم تقتنعوا ان هذه المجموعه فعلاً غبية
بسم الله وعلى بركة الله نبدأ
كيف يتم الاختراق ؟
في البداية اختراق الاجهزه هو اختراق جداً تافهه يستخدمه الهكر الطفل
ماذا يستخدم الهكر ؟
الهكر يستخدم برنامج اختراق يتم صنع فيه التروجان الباتش ويضع عليه باسورد ويضع فيه أميلة لكي يكون له وحده
ماهي طريقة الاختراق ؟
يرسل الهكر ملف تشغيلي يقوم بفتح بورت (منفذ) في الجهاز عن طريق هذا المنفذ يتم التسلل لجهاز الضحية
كيف يعرف الهكر أن الضحية فتح الملف ؟
طبعاً الضحية يقوم بفتح الملف المدموج فيه تروجان ويقوم التروجان بإرسال رسالةبريدية على اميل الهكر الطفل فيها الايبي والباسورد ومعلومات الجهاز للضحية
ماذا يفعل الهكر الطفل بعدها ؟
الطريقة تافهه جداً يقوم الهكر بنسخ الايبي للضحية ووضعه في برنامج الهكر ويضغط دخول ويتحكم بالجهاز من سحب ملفات وحذف كأنه يستخدم جهازه
سوف نقوم بتطبيق اول شرح عملي على الهكر الطفل والضحية
طبعاً راح يستخدم امتداد exe او iso او احد امتدادت الملفات التشغيلية
وممكن يبروز لك الايقونة ويبدلها بإيقونة فلاش او زي كذا
طبعاً مو كل امتداد exe عبارة عن تروجان
قد يكون برنامج يعني انت افحص قبل لاتحمل اي شي او تستلم اي شي من اي شخص
نصيحة اي ملف تحملة او تسستلم افحصة ببرامج الحماية مثل كذا
يمين الماوس بالكاسبر وفحص
وشوف النتيجة كذا مافيه شي لو فيه شي راح يخبرك وعلى طول احذفه من جهازك
شوف معي وركز بالصور
راح نستخدم طريقتين الماسنجر وطريقة الرفع على الانترنت وكيف يوصل الهكر التروجان للضحية
او راح يسوي على باله انه ذكي لاحظ الصورة التالية وشف الي باللون الاحمر كيف
http://www.tech4c.com/upload/one2go/drostech4c/hak9.jpg
لو فرضنا ان الضحية استلم الملف وفتحه وش راح يصير
شوف الصوره
بعدها راح توصل الهكر الطفل رسالة على بريدة تخبره ان الضحية تم الاتصال على الانترنت شوف
طبعاً كل مره تدخل فيها الانترنت راح يوصل الهكر إبلاغ بريدي بالايبي
وتابع
بعدها ينسخ الايبي ومثل ماقلت لكم يروح برنامج الهكر ويحطه في البرنامج ويخترق
المنفذ 5110
وكل برنامج له رقم منفذ على حسب
ويتحكم بالجهاز كأنه في جهازه
تحياتي لكم محتاجين لردودكم ....؟
eminem...
الذي دفعني لبداية سلسلة شروحات للتصدي لهذه المجموعة المتخلفة الغبية هو انهم يستهدفون المبتدئين في عالم الانترنت ويتعمدون اقتناص الاجهزه الوردية لماذا ؟ لانه تدفعهم غريزة الاشهار والفضيحة
هم مجموعة غبية جداً لاتفقه شي سو برامج الهكر البسيطة التافهه ولو تقول له اخترق هكذا بدون اي شي او منفذ او او لسكت ولم يجيب عليك ولو قلت له اذهب للإجهزة والمواقع اليهودية لخاف وارتعد
سوف نتطرق لعدة شروحات منفصلة لسد الطريق امام هذه المجموعة التافهه وسوف اجعلكم تقتنعوا ان هذه المجموعه فعلاً غبية
بسم الله وعلى بركة الله نبدأ
كيف يتم الاختراق ؟
في البداية اختراق الاجهزه هو اختراق جداً تافهه يستخدمه الهكر الطفل
ماذا يستخدم الهكر ؟
الهكر يستخدم برنامج اختراق يتم صنع فيه التروجان الباتش ويضع عليه باسورد ويضع فيه أميلة لكي يكون له وحده
ماهي طريقة الاختراق ؟
يرسل الهكر ملف تشغيلي يقوم بفتح بورت (منفذ) في الجهاز عن طريق هذا المنفذ يتم التسلل لجهاز الضحية
كيف يعرف الهكر أن الضحية فتح الملف ؟
طبعاً الضحية يقوم بفتح الملف المدموج فيه تروجان ويقوم التروجان بإرسال رسالةبريدية على اميل الهكر الطفل فيها الايبي والباسورد ومعلومات الجهاز للضحية
ماذا يفعل الهكر الطفل بعدها ؟
الطريقة تافهه جداً يقوم الهكر بنسخ الايبي للضحية ووضعه في برنامج الهكر ويضغط دخول ويتحكم بالجهاز من سحب ملفات وحذف كأنه يستخدم جهازه
سوف نقوم بتطبيق اول شرح عملي على الهكر الطفل والضحية
طبعاً راح يستخدم امتداد exe او iso او احد امتدادت الملفات التشغيلية
وممكن يبروز لك الايقونة ويبدلها بإيقونة فلاش او زي كذا
طبعاً مو كل امتداد exe عبارة عن تروجان
قد يكون برنامج يعني انت افحص قبل لاتحمل اي شي او تستلم اي شي من اي شخص
نصيحة اي ملف تحملة او تسستلم افحصة ببرامج الحماية مثل كذا
يمين الماوس بالكاسبر وفحص
وشوف النتيجة كذا مافيه شي لو فيه شي راح يخبرك وعلى طول احذفه من جهازك
شوف معي وركز بالصور
راح نستخدم طريقتين الماسنجر وطريقة الرفع على الانترنت وكيف يوصل الهكر التروجان للضحية
او راح يسوي على باله انه ذكي لاحظ الصورة التالية وشف الي باللون الاحمر كيف
http://www.tech4c.com/upload/one2go/drostech4c/hak9.jpg
لو فرضنا ان الضحية استلم الملف وفتحه وش راح يصير
شوف الصوره
بعدها راح توصل الهكر الطفل رسالة على بريدة تخبره ان الضحية تم الاتصال على الانترنت شوف
طبعاً كل مره تدخل فيها الانترنت راح يوصل الهكر إبلاغ بريدي بالايبي
وتابع
بعدها ينسخ الايبي ومثل ماقلت لكم يروح برنامج الهكر ويحطه في البرنامج ويخترق
المنفذ 5110
وكل برنامج له رقم منفذ على حسب
ويتحكم بالجهاز كأنه في جهازه
تحياتي لكم محتاجين لردودكم ....؟
eminem...
eminem- مشرف
- عدد الرسائل : 9
العمر : 35
تاريخ التسجيل : 16/05/2007
رد: مجموعه هكر الطفل..
معلومات رائعه وجميله
يسلمو عباس
يسلمو عباس
القمر الحزين- المشرف العام
- عدد الرسائل : 1573
العمر : 39
تاريخ التسجيل : 15/04/2007
مواضيع مماثلة
» فطام الطفل عن الرضاع
» لماذا يولد الطفل منغولياً !
» ستراتيجية موحدة للحفاظ على لغة الطفل العربي
» وجبة الافطار توفر الطاقة لـ الطفل
» كيف تتغلب الأسرة على غضب الطفل المعاق ذهنياً
» لماذا يولد الطفل منغولياً !
» ستراتيجية موحدة للحفاظ على لغة الطفل العربي
» وجبة الافطار توفر الطاقة لـ الطفل
» كيف تتغلب الأسرة على غضب الطفل المعاق ذهنياً
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى