منتديات عالم الكمبيوتر السوري

أهـلا وسـهـلا بك زائرنا الكريـــم
نورت غالــي تفضل إضغط تسجيل
وشاركنا أيد بأيد ونورنا بمواضيعك
حارب بكل ما استعطت من قوة
لرد هذه الهجمة الكونية على بلدنا
وكون عضو هام وفعال وتميـــز
بإبداعاتك مع تحياتـنـا ......
منتديات الجيش السوري الإلكتروني

نحن فريق من الشباب السوري لديه خبرة واسعة في مجال تكنولوجيا المعلومات والأمن المعلوماتي


    حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي

    شاطر
    avatar
    black_hacker_attack

    عدد المساهمات : 12
    نقاط : 2208
    السٌّمعَة : 0
    تاريخ التسجيل : 27/11/2011
    العمر : 28
    المزاج : اني احببتك يا وطني سرا و علانية

    حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي

    مُساهمة من طرف black_hacker_attack في الأربعاء نوفمبر 30, 2011 4:48 pm

    حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي
    هذه بعض الطرق المستخدمة من قبلهم وهي لا تختلف كثيرا عن الطرق شائعة الاستخدام
    فهم يبنون باتش او سيرفر و من ثم يدخلوه في الجهاز المستهدف ولكن قد يتسائل المرء لماذا ينجهون دائمان في عمليات اختراقهم
    السبب اخوتي هو انهم يستخدمون سرفرات تبرمج فقط لهدف واحد و لجهاز واحد ولايتم شهر السيرفر أو شهر الثغرات البرمجية
    التي اسغلوها
    اما عن نوع الباتش فهو غالبا ما يكون من نوع Trojan Horse حصان تروادة ان سر قوة تروجنات اسرائيل و عدم كشفها هو انها
    كما قلت سابقا تطور باتش واحد لهدف واحد اي ان الباتش لايكون فيه كود انتشار و لا اكواد تخريبية بل يكون
    تصرفه البرمجي مثل اي برنامج محادثة عادي حيث يقوم بارسال و استقبال الاوامر على شكل محارف نصية
    هنا قد تتسائلون محارف نصية ؟ فكيف تمكنوا من معرفة اسرار المفاعل النووي في سورية 2006 حسب
    العديد من المصادر الاعلامية ؟ و كيف تتهمهم ايران بمحاولة تخريب بعض برمجيات مفاعلاتها ؟
    الجواب بسيط و هو انهم يرسلون اوامر برمجية بنظام الدوس حيث ان اوامره بسيطة و هي سيف متعدد الحدود
    بذلك يستطعون حذف ملفات و اضافة ملفات و تغيير ملفات لا وبل حتى ارسال ملفات و استقبال ملفات

    امل ان اكون قد و فقت في الشرح و ان اخطات في شيء ارجو من من لديه معلومات اضافية وضعها
    كما اذكر لكم انني قد تمكنت من برمجة تروجان يعمل بنفس الطريقة دون ان تكتشفه اي برامج حماية
    انا اعمل الن على تجربته و تصحيح الاخطاء البرمجية و ساضعه لكم في الموقع قريبا جدا

    اما عن من يتسائل عن طرق الموساد في تدمير المواقع فهي تحتاج لموضوع خاص بها وحدها
    كما ان معلوماتي في هذا المجال بسيطة و لكن سازودكم بها قريبا
    avatar
    black_hacker_attack

    عدد المساهمات : 12
    نقاط : 2208
    السٌّمعَة : 0
    تاريخ التسجيل : 27/11/2011
    العمر : 28
    المزاج : اني احببتك يا وطني سرا و علانية

    رد: حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي

    مُساهمة من طرف black_hacker_attack في الأربعاء نوفمبر 30, 2011 10:03 pm

    بقي ان اذكر بان هناك برنامج منشور على الفيسبوك يدعي صاحبه
    انه عبره تمكن من اختراق موقع kill arab الاسرائيلي المعادي للعرب
    ولن تم التاكد من ان البرنامج ليس الا عبارة عن برنامج وهمي يحوي تروجان يمكن صاحبه من اختراق كل من
    يشغله على جهاز لذلك وجب التنبيه
    avatar
    كادي

    عدد المساهمات : 817
    نقاط : 3203
    السٌّمعَة : 132
    تاريخ التسجيل : 14/11/2011

    رد: حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي

    مُساهمة من طرف كادي في السبت ديسمبر 03, 2011 1:06 pm



    وعليكم السلام ورحمة الله وبركاته


    تسلم ايديك على المعلومات الروعه

    يعطيك العافيه


    _________________
    منصــــــــــــوره يــــا بــــــــلادي
    avatar
    roro

    عدد المساهمات : 617
    نقاط : 3016
    السٌّمعَة : 43
    تاريخ التسجيل : 30/10/2011
    العمر : 29

    رد: حصريا جدا للجيش السوري الالكتروني طرق الاختراق المستخدمة من قبل الموساد وال سي اي آي

    مُساهمة من طرف roro في الثلاثاء ديسمبر 06, 2011 1:49 am

    يسلموا ايديك يا اخي الغالي

      الوقت/التاريخ الآن هو الأربعاء نوفمبر 22, 2017 3:12 pm