Useful links : Upgrade To VIP | Advertising in IHO   |  Laws  | Contact US




الملاحظات

» النقاشات الجادة قسم يختص بالنقاشات التي تخص السبام والاختراق ...

إضافة رد
قديم 06-21-2017, 08:21 PM   #1
Lost identity
[ مقدم دورة حماية الأجهزة والدمج والتلغيم ]
الصورة الرمزية Lost identity
 
تاريخ التسجيل  :  Feb 2017
رقم العضوية   :  40623
المشاركات   :  262
بمعدل  :  0.39 يوميا
قوة السمعة  : Lost identity has a spectacular aura aboutLost identity has a spectacular aura about  
حالة التواجد: Lost identity غير متواجد حالياً

 
افتراضي نقاش - جمع المعلومات عن الضحية!

الـسلام عليكم ورحمة الله وبركاته

( نقاش عن جمع المعلومات)

إذا كنت تريد إختراق (شبكة - شخص - شركة - حاسوب - موقع - حساب إلكتروني)

فـ كيف سوف تجمع المعلومات .. سوف اقرئ جميع الردود ثم ارد بالرد الخاص بي لإعطاء نظرتي للموضوع ..

شكرًا نقاش المعلومات الضحية!

krha - [lu hglug,lhj uk hgqpdm!


توقيع : Lost identity




- عن أبي هريرة رضي الله عنه أن رسول الله صلى الله عليه وسلم - قال : ( ما يصيب المسلم من نصب ولا وصب ولا هم ولا حزن ولا أذى ولا غم - حتى الشوكة يشاكها - الا كفر الله بها من خطاياه ).

-----------------------------

ما أسهل أن تكون عاقلاً . . بعد فوات الآوان.
..
عندما يقول لك إنسان إنّه يحبك مثل أخيه تذكر قابيل وهابيل.
..
وتذكر "اللسان ليس عظاماً لكنه يكسر العـظام."

الفيس بوكــ من هــنا

رد مع اقتباس
قديم 06-22-2017, 09:41 AM   #2
وليد الشوق
[ عضو جديد ]
 
تاريخ التسجيل  :  Mar 2016
رقم العضوية   :  27000
المشاركات   :  29
بمعدل  :  0.03 يوميا
قوة السمعة  : وليد الشوق is on a distinguished road  
حالة التواجد: وليد الشوق غير متواجد حالياً

 
افتراضي

thanks bro

رد مع اقتباس
قديم 06-22-2017, 06:07 PM   #3
TBWTBT
[ عضو ]
الصورة الرمزية TBWTBT
 
تاريخ التسجيل  :  Jul 2016
رقم العضوية   :  32064
الدولة :  Egypt
المشاركات   :  51
بمعدل  :  0.06 يوميا
قوة السمعة  : TBWTBT is on a distinguished road  
حالة التواجد: TBWTBT غير متواجد حالياً

 
افتراضي

- موضوع رائع و نقاش حاد .. جمع المعلومات عن الضحية يعتبر فن !
ويختلف من شخص لأخر ...

بلنسبالي جمع المعلومات عن الضحية هو موضوع شيق
ولكن لازم تستغلة صح

يعني انت عندك هدف عاوز تخترقة لازم تعرف نظام التشغيل بتاعة و الخدمات و البرامج الى بيستخدمها
و بعد كدة نبدأ فى جمع المعلومات عن الهدف !

و اهم حاجة استخدام ادوات الاختراق فى جمع المعلومات .. مثل أداة nmap لمعرفة معلومات عن نظام الضحية و مفيش مانع نستخدم بعض الادوات و البرامج المدفوعة مثل Maltego و كمان البحث في عن ثغرات محتمله لبعض الخدمات في exploit-db.com

الهندسة العكسية عامل مهم جدا جدا فى تجميع المعلومات عن الضحايا و كمان الـ Social Media زي الفيس بوك و التويتر يعتبر اهم عامل لتجميع المعلومات عن الضخية نظرا لان المجتمع الحالي معظمة حياتة مكشوفة علي السوشيال ميديا ..

هجوم ال Brute Force Attack عامل اساسي عن طريق تجهيز Password List هتساعد فى جمع اي معلومات ...

دي وجهة نظري الشخصية حسب خبرتي فى المجال .. ممكن حد يكون عندة رأي تاني
وانا حابب اتابع الموضوع لمعرفة الأراء

موضوع جاد للنقاش :)
+
تم التقيم >>>

توقيع : TBWTBT






" The Rules Are Made To Be Broken "
رد مع اقتباس
قديم 11-14-2018, 08:40 PM   #4
Flower Girl
[ عضو اساسي ]
الصورة الرمزية Flower Girl
 
تاريخ التسجيل  :  Jan 2016
رقم العضوية   :  24870
الدولة :  ضائـــــعة
المشاركات   :  770
بمعدل  :  0.73 يوميا
قوة السمعة  : Flower Girl is on a distinguished road  
حالة التواجد: Flower Girl غير متواجد حالياً

 
افتراضي

ما راح ازيد عن يلي حكاه الاخ tbwtbt لانو حكى كل يلي كنت راح اقولو بس برجع وااكد انو مواقع التواصل الاجتماعي اهم نقطة نجمع منها المعلومات عن الضحية من خلال الهندسة العكسية
مشكووور ع هالنقاش لانو جد مميز

توقيع : Flower Girl




في احلامك تصنع باقات من الخيال

وتبقيها تحت يديك

وداعا ايها الامس افهمها مرارا وتكرارا

حكاياتك سيتظل محفورة في قلبك فقط
رد مع اقتباس
قديم 11-16-2018, 11:19 PM   #5
Lost identity
[ مقدم دورة حماية الأجهزة والدمج والتلغيم ]
الصورة الرمزية Lost identity
 
تاريخ التسجيل  :  Feb 2017
رقم العضوية   :  40623
المشاركات   :  262
بمعدل  :  0.39 يوميا
قوة السمعة  : Lost identity has a spectacular aura aboutLost identity has a spectacular aura about  
حالة التواجد: Lost identity غير متواجد حالياً

 
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة Flower Girl مشاهدة المشاركة
ما راح ازيد عن يلي حكاه الاخ tbwtbt لانو حكى كل يلي كنت راح اقولو بس برجع وااكد انو مواقع التواصل الاجتماعي اهم نقطة نجمع منها المعلومات عن الضحية من خلال الهندسة العكسية
مشكووور ع هالنقاش لانو جد مميز
شكرًا لمرورك .. لكن اعتقد إنك تقصدين الهندسة الإجتماعية وليس العكسية وإذا كان كلامك صحيح .. فـ كيف هندسة عكسية؟

توقيع : Lost identity




- عن أبي هريرة رضي الله عنه أن رسول الله صلى الله عليه وسلم - قال : ( ما يصيب المسلم من نصب ولا وصب ولا هم ولا حزن ولا أذى ولا غم - حتى الشوكة يشاكها - الا كفر الله بها من خطاياه ).

-----------------------------

ما أسهل أن تكون عاقلاً . . بعد فوات الآوان.
..
عندما يقول لك إنسان إنّه يحبك مثل أخيه تذكر قابيل وهابيل.
..
وتذكر "اللسان ليس عظاماً لكنه يكسر العـظام."

الفيس بوكــ من هــنا

رد مع اقتباس
قديم 11-17-2018, 08:37 AM   #6
NoBody
[ عضو ]
الصورة الرمزية NoBody
 
تاريخ التسجيل  :  Oct 2017
رقم العضوية   :  46024
المشاركات   :  90
بمعدل  :  0.21 يوميا
قوة السمعة  : NoBody is on a distinguished road  
حالة التواجد: NoBody غير متواجد حالياً

 
افتراضي

الفوت برنتنج :)
موضوع جميل صراحة ومهم كتير ﻷي شخص يريد يحمي او يخترق ما بتفرق كتير بنظري
المهم هناك طريقتين في كل شيء
اما الهندسة الاجتماعية او الهندسة العكسية
والمجالين صراحة كتير كبار لحتا نحكيم في موضوع واحد ولكن راح اتكلم بنبذة بسيطة
شبكة :
بالبداية راح اخدد مستوي حماية الشبكة لحتا اعرف اتعامل معاها ولو كانت شبكة عامة راح اعرف شو نوع الرواتر او السيرفر الي تستخدمه ف التوزيع ﻷنو ممكن يكون في اكسبليوت للنوعية او طريقة دخول الها .
في حال كانت شبكة ويرلس راح اجرب عدة اشياء منها التكريك مع جمع بعض البيانات بالهندسة الاجتماعية حول الشبكة وصاحبها ومجال عملها علي ليست باسورد راح تتجمع بالهندسة الاجتماعية ايضاً بامكاني اشن هجوم التوأم الشرير حتا احصل الباسورد تاع الدخول .
شخص :
شخص ربما اختراق الاشخاص يعتمد علي الهندسة الاجتماعية بنسبة 80% لانو كل مكان عندي معلومات عن هالشخص قدرت اوصلو اسرع بعض الامثلة
شخص يحب مشاهدة كرة القدم بشكل كبير بالهندسة الاجتماعية قدرت اوصل لاميل او رقم هاتف هادا الشخص او اي حساب تواصل مباشر مع الضحية وممكن اعمل رابط مزيف لسرقة بياناته او حساباته او حتا اختراقه وتحكم بشكل كامل به.
شركة :
شركة ههههه الموضوع بدأ يكبر شوي لكن من وجهي نظري ايضاً مش صعب راح اعمل بحث عن الشركة
راح احصل علي جميع الدومينات الخاصة بالشركة ومعرفة الخدمات الي تقدمها الشركة واشوف السب دومين والسكربت الي تشتخدمه واللغات المنبنية المنافذ الفتوحة البريد الالكتروني الاشخاص العاملين بها لحتا اقدر اوصل لثغرة من الثغرات الي تخليني ادخل النظام الخاص بالشركة سواء كان مالوير او اختراق للسيرفر عن طريق اي شيء مثل الباك دور او الشل او ...ألخ
حاسوب:
جمع المعلومات عن هاذا الحاسوب ونظام التشغيل الخاص به والبحث عن ثغرات متوفرة لهذا النظام او استخدام نفس الشبكة وتسميم الدي ان اس وزراعة المالوير بحاسوبه
موقع:
راح اجمع ملعومات حول الموقع من دومينات السيرفر الرئيسي ابحث علي السيرفر لو ما كان الموقع مصاب بأي ثغرات واقدر اوصل لاي اخد علي هادا السيرفر واتخطي حماية السيرفر حتا اوصل للهدف المطلوب
او استخدام البريد الالكتروني للموقع وارسال رسائل ملغومة لحتا اتحكم بالجهاز تاع مدير الموقع وهيك بوصل للموقع
- حساب إلكتروني :
ما فهمت المصطلح
ولكن اعتقد تتكلم عن بنوك اميل ...ألخ
لو كان في شيء اسمه كراك ممكن نعمل كراك الهم
او ممكن نعمل سكامة مثلاً


طبعاً بعد ما توصل لهون راح تكون سبيتني ميت مسبة ﻷني قلت شرح بسيط

بالتوفيق للجميع

توقيع : NoBody




Only Telegram
https://t.me/Nobodyxx
رد مع اقتباس
قديم 11-21-2018, 03:34 PM   #7
evils
[ عضو جديد ]
 
تاريخ التسجيل  :  Nov 2018
رقم العضوية   :  52033
المشاركات   :  1
بمعدل  :  0.03 يوميا
قوة السمعة  : evils is on a distinguished road  
حالة التواجد: evils غير متواجد حالياً

 
افتراضي

هاذا الشي يعتمد على الضحية 100%
اذا كان الضحيه انا اعرفو لا يملك الخبره في الهاك و البرامج
من سهل جدا اختراقه من الممكن ان تخترق حسابه عن طريق صفحه مزوره
اما اذا كان ذو خبره في الهاك اخبرك انه بي نسبة 50% سوف تخترقه عن طريق الهندسه الاجتماعيه
لي انه من المستحيل ان ترسل صفحه مزوره ويسجل معلوماته انه ليس احمق
اما عن طريق الهندسه الاجتماعيه تستطيع ان تجعل الهكر يرسل لك كلمة السر من دون عناء
----------------------------------------------------------------

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
قمت بصناعة موقع للتبع الايبهات ومعرفة كل المعلومات حول مكان الضحية ............. MRXDZ » المواضيع المخالفة والمكررة 0 06-19-2017 01:51 AM
الدرس الثاني عن تخطي عقل الضحية توهيم الضحية استغلال الضحية لآختراق أصدقائه KORSAN SYRIA » الهندسة الاجتماعية والفايروسات 11 07-27-2016 08:42 PM
¤نقاش¤ حول تنضيم فريق في مجال الهاكينج و السبام ¤نقاش¤ ottsroot » القسـم العـام 19 04-11-2016 07:05 AM