محترفي الحماية


العودة   ::محترفي الحماية | Professional Security :: > الأقــســـام الـخاصة بالاختراق > ركـــن اختراق الايميلات والأجهزة

الملاحظات

ركـــن اختراق الايميلات والأجهزة [ إختراق فتح بورت منفذ سيرفر تخطي برايفت تشفير بروفيست zone-h tool shell root hacker hacker port local host server proxy sql paython boison brofist windows ]

[ إختراق فتح بورت منفذ سيرفر تخطي برايفت تشفير بروفيست zone-h tool shell root hacker hacker port local host server proxy sql paython boison brofist windows ]

الكمبيوتر, اختراق, بعد اختراق الكمبيوتر عن بعد حسنا نحن نريد ان نصل الى جهاز الكمبيوتر لشخص ما إيه؟ كذلك يذهب

Like Tree1Likes
  • 1 Post By яαsнαsн

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-22-2012, 01:15 AM   #1
.:: Administration ::.
Only God Can
Judge Me
Hacking is an art of war
 
الصورة الرمزية яαsнαsн


19  


momyaz اختراق الكمبيوتر عن بعد

الكمبيوتر, اختراق, بعد

حسنا نحن نريد ان نصل الى جهاز الكمبيوتر لشخص ما إيه؟ كذلك يذهب أن ننظر إلى كل شيء آخر هو! في حين أن العديد من التقنيات موجودة، وسوف أشرح هنا بعض.


أسلوب جيد هو معروف جيدا لكنه لا يعمل على جميع أنظمة التشغيل! وتتكون في الاستيلاء على جهاز كمبيوتر من عنوان IP (طبعا) إذا كان هذا الكمبيوتر قد تقاسم هذه الموارد (سنرى لاحقا كيف "اضطر لتقاسم هذه الموارد).


وقال انه سوف يستغرق بعض المفاهيم في شيء دوس معقدة للغاية ولكن لديك الأساسيات.
Commena § إضافات، فإنه يفترض أن يكون لديك فقط IP للقراصنة الكمبيوتر وكان لديك ويندوز والضحية أيضا!
برنامج البحوث ويجب أن يكون ª Nbtstat.exe في ويندوز أو SYSTEM32. ذات مرة كنت قد وجدت وابدأ، تشغيل، CMD.EXE. بعد إطلاق CMD.EXE يفتح المجلد الذي يحتوي على nbtstat (أو SYSTEM32 Winodws) وبعد ذلك يفتح nbtstat. وبمجرد فتح الصنابير nbtstat-A IP للضحية.


صورة المثال (ماخوذه نحو عشوائي).

اختراق الكمبيوتر

اضغط على دخول وأدخل اسم الكمبيوتر للاختراق (إذا كان نظام التشغيل متوافق). اذا تم الغثور علي اسم الكمبيوتر (كمثال على ذلك فإننا نقول إن اسم الكمبيوتر هو "duboss") سنقوم بفتح برنامج آخر. الأشرطة LMHOSTS عدل، وهو برنامج يفتح صنابير ip_de_la_victime nom_de_l'ordinateut PRE # ثم نفذ ملف، حفظ باسم، ثم تعطيه اسما ذا معنى، ونحن سوف ندعو اختبار (سيكون ملف اختبار عادة ما تجد في system32 لكن "دون ليس كذلك نظرتم الزراعة العضوية المسجلة.


مثلا في الصورة:

اختراق الكمبيوتر

قم باستعادة CMD.EXE، وينبغي أن تدخل nbstat -R تحصل على شيء من هذا القبيل (والتي تختلف تبعا لإصدار من cmd) "تطهير الناجحة والتحميل المسبق للNBT البعيد مخبأ الجدول اسم" أو "تطهير والتحميل المسبق للطاولة لا انتهت NBT ذاكرة التخزين المؤقت البعيد ". الأشرطة ثم صافي رأي الكمبيوتر (على سبيل المثال، شاركت § duboss رأي صافي). حالما يتم ذلك إذا كان يعطي للضحية تشارك سيتم عرض محتويات هذه الأقراص بواسطة سلبيات إذا لم يتم تقاسم البيانات الدليل سوف تكون فارغة! ثم إذا كان هذا الكمبيوتر لديه العديد من الأقراص الصلبة الأشرطة nom_de_l'ordinateurle_non_du_disque_a _consulter $ رأي شبكة (على سبيل المثال: صافي رأي dubossc $). الباه، وهنا هو ما لم يكن من الصعب جدا على الأقل بالنسبة لأولئك الذين يعرفون كيفية استخدام الوراء قليلا! في المستقبل إذا كنت ترغب في العودة إلى هذا بدء تشغيل الكمبيوتر، ابحث، بحث عن شخص أو جهاز كمبيوتر، ومن ثم بين اسم الكمبيوتر الضحية.

تحذير! : يجب في الإرشادات ان تحترم بدقة المسافات وحروف! لا ننسى هنا أن نظهر لكم كيف يعمل فقط § و، لا يجب تحت أي ظرف من الظروف استخدام هذه التقنية جزئيا أو كليا في أي جهاز الكمبيوتر الذي لا تنتمي لك!



hojvhr hg;lfd,jv uk fu] hojvhr

CharaF474 likes this.






التوقيع - яαsнαsн

إذا جعلت شخصيتك دودة تزحف على الأرض .. فلا تلم من يدوسك بقدمه

Spam : On
website hacking : On
Pc hacking : Off

 
قديم 09-20-2012, 10:35 AM   #2
.:: عضو جديد ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

الكلام شكله كويس بس ياريت لو تنزل فيديو والكلام يكون بالانجليزى مش بالفرنساوى هيكون اسهل والف شكر على الشرح بس ياريت لتانى مرة فيديو.................................. وتحياتى
 
قديم 01-25-2013, 10:39 PM   #3
.:: عضو ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

صعب التنفيذ ياريت شرح فيديو
 
قديم 01-26-2013, 09:39 AM   #4
.:: عضو ::.


10  


Thumbs up رد: اختراق الكمبيوتر عن بعد

thanks
 
قديم 02-04-2013, 03:37 PM   #5
.:: عضو جديد ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

مشكووووووووور يا بطل
 
قديم 02-20-2013, 11:56 PM   #6
.:: عضو جديد ::.
 
الصورة الرمزية ϻɌ.зlaa


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

شًُـكًـرًآٍ لــًًًَـكـ..! أخًَُــي
 
قديم 02-22-2013, 10:15 AM   #7
.:: عضو ::.
 
الصورة الرمزية Moroccan Thief


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

شكرآ اخي دي طريقة مضمونة
 
قديم 10-01-2013, 06:56 PM   #8
.:: عضو جديد ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

شكرا يا بطل
 
قديم 10-10-2013, 11:57 AM   #9
.:: عضو جديد ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

Thanksssssssss
 
قديم 12-01-2013, 11:53 PM   #10
.:: عضو جديد ::.


10  


افتراضي رد: اختراق الكمبيوتر عن بعد

تشكر اخي


جاري التجريب
 
موضوع مغلق

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الكمبيوتر, اختراق, بعد


Currently Active Users Viewing This Thread: 1 (0 members and 1 guests)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
كتاب (شرح اختراق الموقع و الية اختراق المواقع) terroDz ركـــن اختراق المواقع والسيرفرات 10 11-27-2013 07:41 PM
[ شرح ] أسباب توقف الكمبيوتر عن الاستجابة للاوامر ٌRoot ويندوز إكس بي - windows xp 7 02-24-2013 03:09 PM
فحص وتنظيف الكمبيوتر من الفيروسات بدون برامج ٌRoot كشف الدمج والتلغيم 0 10-08-2012 05:00 PM
إختراق الكمبيوتر مع برنامج TeamViewer mahmoud007 ركن الهاكرز العام 3 08-09-2012 04:47 AM
حـماية الكمبيوتر الشاملة яαsнαsн ركـــن اختراق الايميلات والأجهزة 0 07-21-2012 01:11 AM


الساعة الآن 07:09 AM.


Powered by vBulletin Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd Trans
new notificatio by 9adq_ala7sas

إستضافة معهد محترفي الحماية مقدمة من قبل OVH

المنتدي غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق
وأعطاء معلوماته
التعليقات المنشورة لا تعبر عن رأي المعهد ولا نتحمل أي مسؤولية قانونية حيال ذلك
(ويتحمل كاتبها مسؤولية النشر)


Search Engine Friendly URLs by vBSEO 3.6.0 PL2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133