Amro.Mustafa
01-05-2013, 18:43
السـلام عليكم ورحمة الله وبركاتة علي جميع الاخوة الكرام الحالين و المستجدين في منتديات عرب هارد وير :-
منذ يويمن تقريبا وجدت في احد اقسام المنتدي شكوي من الاعضاء الحالين في المنتدي بخصوص تلقيهم رسائل تهديد باختراق الاجهزة الخاصة بهم , وايضا رسائل مزعجة للغاية كمثلا :-
السالة التي تم تلقيها من احد الاعضاء من العضو Killme او العضوية الاخري له ........(اتحداك وجها لوجه ان تخترق جهازي الشخصي) :-
مبدئيا رسالة موجه (للاشخاص ذات العقول المريضة) :-
- كيف تقوم باختراق جهاز الاعضاء بدون استقبال منك اي ملف او صورة او رابط او حتي ايكون ...الخ .....متاكد انك مخترق .؟
-كيف لك ان تقوم باختراق حاسوب بدون ارسال ملف مشفر او فيروس عموما ...الخ ...بدون استقباله منك من الاعضاء ؟
- لا يشترط اخواني الكرام ان يتم اختراقك بعد ارسال الملف اليك او اي شيئ قمت باستقبالة (يجب فتحه بعد الاستقبال مباشرتا) .
ملحوظة :- ( لا يستطيع احد في العالم اختراق جهاز كمبيوتر بدون ارسال ملف مشفر او فيروس او باتش او حتي سيرفر مدموج بصورة او ايكون او حتي رابط عموما , يعني الذي يخبرك بانه اخترقك وانت لم تستقبل شيئا من الاخر اعرف انه بيشتغلك .
وهذه صـورة توضح بالضبط مالذي اقصدة : -
المقــصود بالصورة الموضحة لكم اخـواني الكرام ليست بمقصد الاختراق :-
1- علي الجهة اليمنيHacker : وهو بما يعني المخترق الذي يتجسس عليك في حالة استقبال منه ملف او صورة مثلا (اي شيء اخر) : لا يستطيع المخترق اختراق اي حاسوب الا في حالة 4 اشياء :-
- برنامج اختراق .
-برنامج تشفير .
ضحية (يجب علي الضحية استقبال الملف منه وفتحة بعد الاستقبال مباشرتا) يعني بالعربي اذا لم تقم بفتحة بعد ارسالة لك وازالتة باي برنامج مضاد (ولا كان المخترق عمل اي شيء) من الاخر.
- برنامج الاتصال العكسي بينه وبين الضحية ويطلق عليه ( No Ip ) ...ماهو الاتصال العكسي و كيف اقوم بتعطيله في حاسوبي وايضا بالروتر الخاص بي ؟
-الاتصال العكسي هو عبارة عن اتصال متوازن بينه وبين الضحية وغالبا بنسبة 80% يكون مشغل تلقائيا في الحاسوب (نظام التشغيل لديك) كيف ؟ في الخدمات الموجوده بااغلب انظمة التشغيل يكون تحت اسم UPNP.
وايضا موجود بااغلب المودمات الجديدة (الروتر) ويمكن تعطيله بدون اي تاثير علي التصال الخاص بك (الانترنت) .
2- علي الجهو المقابلة (الجه اليسري) الضحية Victim : وهو انا او انت او اي شخصا في العالم قام باتقبال وفتح الملف المشفر الذي تم استقباله من المخترق (ركز في فتح الملف ها يعني اذا لم تقم بفتحه لا تشيل هم).
3- الـجهة اليمني (السفلي ) هو عبارة عن برامج الاختراق التي يستخدمها المخترق لتكوين الفيروس ومنها برامج عديدة ذات منافذ متعددة (اغلبها بنظامك انت ) مثلا :- ( البيفروست - البيزون - سباي نت) - طرواده - بلاك راتس - الخ . ولكن اخطرهم الثلاث انواع الأولي .....(باللون الازرق ). والاكثر خطورة منهم هم باللون الاحمر . ( اذا شعرت انك مخترق لا تفزع (مش تتخض) كل ماعليك هو فصل كابل الانترنت و غلق الروتر . والتوجه لاقرب نت كافية لديك وقم بتغير كل ارقام حساباتك ويفضل ان تكون من 20 الي 50 (حروف + رموز + ارقام) و اصعب ارقام حسابات يصعب علي المخترق اكتشافها او سحبها هيا الحروف العربية .
4- في الجهة اليسري (السفلي) : السيرفر وهو مايتم تكوينة بأحد برامج الاختراق ويتم دمجها مع صورة او ايكونة او حتي ملف ورد اوي اي شيئا في حجم صغير . وطبعا بيتم تشفيره باحد وسائل التشفير ( بالهايكس - بالفيجوال بيسك - بالأوربيل - بوسائل اخري )..
عملية الاتصال كما وضحت في الاعلي انه يجب استخدام برنامج الاتصال العكسي حتي يتم التواصل بين المخترق و بين حاسوبك .
- ملحــوظة : يمكن ايضا للمخترق معرف المنافذ المفتوحة لديك في الحاسوب (نظام التشغيل) اذا قمت بمحادثتة عبر Hotmail - Yahoo - Skype .
https://sc.imp.live.com/content/dam/imp/surfaces/mail_signin/header/logo_mail.png
إشارة لا بد منها ، المرجو التعامل مع هذه الدروس بنوع من الحيطة و شكرا ،
إن الاتصال بين أي جهاز كمبيوتر وآخر يتم عبر منفذ اتصال لكل جهاز ولايعتقد البعض أن هذا المنفذ مادي ( أي أنه باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أوالفأرة) ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها . ويمكن إستخدام عدد كبير من المنافذ للاتصال وعددها يقارب من 65000 منفذ تقريبا ( وتزيد قليلا ) يميز كل منفذ عن الآخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقه وفي نفس اللحظة يتم استخدام المنفذ رقم 1002 لإجراء الاتصال . ومع ظهور شبكة الانترنت تطورت البرامج التي يتم استخدامها في الاتصال بين أجهزة الحاسب الشخصي سلبا وإيجابا ولكن هذه البرامج اكتسبت الشهرة عند استخدامها في المجالات التي تعتبر سلبا( غير متوافقة مع القوانين التشريعية) على المجتمع .
1الاتصال بين جهازين:
للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي جهاز ( المستهدف قد يكون جهازك ) يوجد برنامج الخادم (serveur ) وفي الجهاز الأخر يوجد برنامج المستفيد ( client ). ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الاطلاع على جميع البيانات الموجودة في جهازك والتحكم بنظام التشغيل لديك ( إلى درجة أن بعضها يمكن ان يفتح سواقة قرص الليزر ويقفلها وبإمكانها اخذ لقطة ( صورة ) لشاشة الجهاز لديك تحوي صورة كاملة لوضع الشاشة في لحظة تنفيذ الأمر وبالإمكان عرض جميع ملفاتك وسحب أو إلغاء أو إضافة .
مثال على اخذ لقطة للشاشة ( تم ضغط الصورة من اجل تسريع الصفحة)
لعمل لقطه لجهازك اضغط على مفتاح (Print Screen SysRq ) في أعلى لوحة المفاتيح بعد (F12) فتكون قد حفظت صوره للشاشة وضعت في الحافظة ويمكنك فتح أي برنامج رسم أو ورد 97 ثم اعمل لصق لمحتويات الحافظة ( أو اضغط Ctrl + V) لتعرف إلى أي مدى يمكن أن يكون جهازك مكشوف للآخرين .
ولكن كيف تصلك هذه البرامج وتعمل دون علم منك :
تصلك هذه البرامج عبر عدة طرق وأساسها شبكة الانترنت فمن الممكن سحب أي من هذه البرامج وإيصالها لك عبر البريد الالكتروني أو ضمن برنامج تنفيذي ذو عنوان مميز ( حسب اهتماماتك ) وعند تنفيذه فتكون قد نفذت هذا البرنامج وضعته داخل جهازك دون أن تقصد ويعمل في الخفاء ويكون في انتظار الأوامر من الجهاز الأخر. وتسمى هذه البرامج بتروجان trojan ويطلق على من يستخدمها المتسللون أو المخترقون hacker
يسمع الكثير عنا بما يسمى بالها كرز ..أو مخترقي الاجهزه ويتساءل كيف يتم ذلك وهل هو بالأمر البسيط أم أن الأمر يحتاج لدراسة وجهدا .
وفى الحقيقة انه مع انتشار برامج القرصنة وجودها في الكثير من المواقع أصبح من الممكن حتى لمن يجهل الكثير من الأمور في الاختراق أن يخترق جهازا وبدون (أيب) عناء..ويتم ذلك عن طريق إنزال احد تلك البرامج واستخدامها .
ولاكن يجهل الكثير جدا من مستخدمي تلك البرامج انه أصبح عرضه أكثر من غيره بالإصابة بالفيروسات وملفات التجسس فالكثير منها إما أن يحتوى على ملفات للتجسس أدخلت في البرنامج أو احد تلك الفيروسات الخطيرة والتي لا تعمل على الفولر وإنما تعمل أو تنشط في تاريخ معين من ألسنه أو الشهر .. كفيروس تشرنوبيل
https://forum.hawahome.com/nupload/168425_1319517231.gif
(كيف يقوم المخترق بطمئنان نفسة)
في هذا الجزء تحديدا (يقع 87 % من الضحايا فيه) :-
1- معرفة المتخرق باشهر برامج الحماية استخداما .....؟
1- برنامج الأفاست Avast Anti-Virus
2- برنامج الأفجي AVG Anti-Virus
3- الكاسبرسكاي KasperSky-Anti Virus
4- برنامج النود32 ESET AntiVirus
5- برنامج المكافي Mcaffe Anti Virus
6- برنامج النـورتون Norton AntiVirus
7- الافيرا Avira Antivirus (وهو اصعب في التشغير طبعا لاحتوائة علي 9 قيم ( 3 فرعية - 6 اساسية).
(انا معك اخي الكريم انها افضل برامج حماية في التقيم وايضا في حماية الحاسوب (ولكن عيبها الوحيد انها يتم استخدامها بنسبة 99.99% وهذا ما يطمئن المخترق).
(ومعك ايضا انه تم تحديثها مسبقة او يتم تحديثها سنويا ولكن العيب كما قلت انها اكثر استخداما في المجتمعات العربية).
اذا كيف لنا ان نقوم بحماية انفسنا اثنا التواجد علي الانترنت مع العلم اننا جميعا نقوم بالتحميل من مواقع مختلفة سواء مواقع التورنت - مواقع كراكات - برامج مكركة - نسخ ويندوز مفعلة(ركز في هذه النقطة نسخ ويندوز مفعلة)
شاهد معي اخي الكريم هذا الفيديو الصغير التي يتم اختراقك بالفعل (بعد تحميل النسخة المكركة او المفعلة (وايضا بعد تنصيبها )
https://www.youtube.com/watch?v=upP9oBgY0Co
https://www.youtube.com/watch?v=CLbyBRIJKcE
الطريقة معروفة و مشهورة ولكن عدد الضحايا شهريا يتراوح مابين 30 - الي 40 % رما هذه النسبة لا تهمك ولكن هل سألت نفسك يوما (ماذا لو احد افراد عائلتك تم اختراقة بهذه الطريقة؟؟
ايضا اشهر الطرق التي يستفيد منها المخترق هو بياناتك الشخصية الموضوعة علي شبكات التواصل الاجتماعي مثل (FaceBook - Twitter -Instagram - Twitch - Steam - XBOX) ولكن كيف ؟
الامر يكون في اسم المستخدم و ايضا الاكواد التي يتم استخدامها بدون تميز مثلا ( اكواد اختراق الفيس بوك في 10 دقائق ) نسبة الضحايا في هذا الموضوع بالضهات في تزايد مستمر كيف ؟هل الاكواد فيروس ؟
لا اخي الكريم ليست فيروس او اي شيء وانما يتم عملها كلأتي :-
1- برنامج الـ C++ - C++Advanced - C Sharp ثم ماذا ؟
2- المفكرة Note Pad - note pad - Word - Document text
3- برنامج اختراق علي سبيل المثال Biforst - Kalilunix
4- وضعها في روابط مشغره
5- تشغيل السيرفر من قبل الضحية
6- تم الاختراق .
منذ يويمن تقريبا وجدت في احد اقسام المنتدي شكوي من الاعضاء الحالين في المنتدي بخصوص تلقيهم رسائل تهديد باختراق الاجهزة الخاصة بهم , وايضا رسائل مزعجة للغاية كمثلا :-
السالة التي تم تلقيها من احد الاعضاء من العضو Killme او العضوية الاخري له ........(اتحداك وجها لوجه ان تخترق جهازي الشخصي) :-
مبدئيا رسالة موجه (للاشخاص ذات العقول المريضة) :-
- كيف تقوم باختراق جهاز الاعضاء بدون استقبال منك اي ملف او صورة او رابط او حتي ايكون ...الخ .....متاكد انك مخترق .؟
-كيف لك ان تقوم باختراق حاسوب بدون ارسال ملف مشفر او فيروس عموما ...الخ ...بدون استقباله منك من الاعضاء ؟
- لا يشترط اخواني الكرام ان يتم اختراقك بعد ارسال الملف اليك او اي شيئ قمت باستقبالة (يجب فتحه بعد الاستقبال مباشرتا) .
ملحوظة :- ( لا يستطيع احد في العالم اختراق جهاز كمبيوتر بدون ارسال ملف مشفر او فيروس او باتش او حتي سيرفر مدموج بصورة او ايكون او حتي رابط عموما , يعني الذي يخبرك بانه اخترقك وانت لم تستقبل شيئا من الاخر اعرف انه بيشتغلك .
وهذه صـورة توضح بالضبط مالذي اقصدة : -
المقــصود بالصورة الموضحة لكم اخـواني الكرام ليست بمقصد الاختراق :-
1- علي الجهة اليمنيHacker : وهو بما يعني المخترق الذي يتجسس عليك في حالة استقبال منه ملف او صورة مثلا (اي شيء اخر) : لا يستطيع المخترق اختراق اي حاسوب الا في حالة 4 اشياء :-
- برنامج اختراق .
-برنامج تشفير .
ضحية (يجب علي الضحية استقبال الملف منه وفتحة بعد الاستقبال مباشرتا) يعني بالعربي اذا لم تقم بفتحة بعد ارسالة لك وازالتة باي برنامج مضاد (ولا كان المخترق عمل اي شيء) من الاخر.
- برنامج الاتصال العكسي بينه وبين الضحية ويطلق عليه ( No Ip ) ...ماهو الاتصال العكسي و كيف اقوم بتعطيله في حاسوبي وايضا بالروتر الخاص بي ؟
-الاتصال العكسي هو عبارة عن اتصال متوازن بينه وبين الضحية وغالبا بنسبة 80% يكون مشغل تلقائيا في الحاسوب (نظام التشغيل لديك) كيف ؟ في الخدمات الموجوده بااغلب انظمة التشغيل يكون تحت اسم UPNP.
وايضا موجود بااغلب المودمات الجديدة (الروتر) ويمكن تعطيله بدون اي تاثير علي التصال الخاص بك (الانترنت) .
2- علي الجهو المقابلة (الجه اليسري) الضحية Victim : وهو انا او انت او اي شخصا في العالم قام باتقبال وفتح الملف المشفر الذي تم استقباله من المخترق (ركز في فتح الملف ها يعني اذا لم تقم بفتحه لا تشيل هم).
3- الـجهة اليمني (السفلي ) هو عبارة عن برامج الاختراق التي يستخدمها المخترق لتكوين الفيروس ومنها برامج عديدة ذات منافذ متعددة (اغلبها بنظامك انت ) مثلا :- ( البيفروست - البيزون - سباي نت) - طرواده - بلاك راتس - الخ . ولكن اخطرهم الثلاث انواع الأولي .....(باللون الازرق ). والاكثر خطورة منهم هم باللون الاحمر . ( اذا شعرت انك مخترق لا تفزع (مش تتخض) كل ماعليك هو فصل كابل الانترنت و غلق الروتر . والتوجه لاقرب نت كافية لديك وقم بتغير كل ارقام حساباتك ويفضل ان تكون من 20 الي 50 (حروف + رموز + ارقام) و اصعب ارقام حسابات يصعب علي المخترق اكتشافها او سحبها هيا الحروف العربية .
4- في الجهة اليسري (السفلي) : السيرفر وهو مايتم تكوينة بأحد برامج الاختراق ويتم دمجها مع صورة او ايكونة او حتي ملف ورد اوي اي شيئا في حجم صغير . وطبعا بيتم تشفيره باحد وسائل التشفير ( بالهايكس - بالفيجوال بيسك - بالأوربيل - بوسائل اخري )..
عملية الاتصال كما وضحت في الاعلي انه يجب استخدام برنامج الاتصال العكسي حتي يتم التواصل بين المخترق و بين حاسوبك .
- ملحــوظة : يمكن ايضا للمخترق معرف المنافذ المفتوحة لديك في الحاسوب (نظام التشغيل) اذا قمت بمحادثتة عبر Hotmail - Yahoo - Skype .
https://sc.imp.live.com/content/dam/imp/surfaces/mail_signin/header/logo_mail.png
إشارة لا بد منها ، المرجو التعامل مع هذه الدروس بنوع من الحيطة و شكرا ،
إن الاتصال بين أي جهاز كمبيوتر وآخر يتم عبر منفذ اتصال لكل جهاز ولايعتقد البعض أن هذا المنفذ مادي ( أي أنه باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أوالفأرة) ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها . ويمكن إستخدام عدد كبير من المنافذ للاتصال وعددها يقارب من 65000 منفذ تقريبا ( وتزيد قليلا ) يميز كل منفذ عن الآخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقه وفي نفس اللحظة يتم استخدام المنفذ رقم 1002 لإجراء الاتصال . ومع ظهور شبكة الانترنت تطورت البرامج التي يتم استخدامها في الاتصال بين أجهزة الحاسب الشخصي سلبا وإيجابا ولكن هذه البرامج اكتسبت الشهرة عند استخدامها في المجالات التي تعتبر سلبا( غير متوافقة مع القوانين التشريعية) على المجتمع .
1الاتصال بين جهازين:
للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي جهاز ( المستهدف قد يكون جهازك ) يوجد برنامج الخادم (serveur ) وفي الجهاز الأخر يوجد برنامج المستفيد ( client ). ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الاطلاع على جميع البيانات الموجودة في جهازك والتحكم بنظام التشغيل لديك ( إلى درجة أن بعضها يمكن ان يفتح سواقة قرص الليزر ويقفلها وبإمكانها اخذ لقطة ( صورة ) لشاشة الجهاز لديك تحوي صورة كاملة لوضع الشاشة في لحظة تنفيذ الأمر وبالإمكان عرض جميع ملفاتك وسحب أو إلغاء أو إضافة .
مثال على اخذ لقطة للشاشة ( تم ضغط الصورة من اجل تسريع الصفحة)
لعمل لقطه لجهازك اضغط على مفتاح (Print Screen SysRq ) في أعلى لوحة المفاتيح بعد (F12) فتكون قد حفظت صوره للشاشة وضعت في الحافظة ويمكنك فتح أي برنامج رسم أو ورد 97 ثم اعمل لصق لمحتويات الحافظة ( أو اضغط Ctrl + V) لتعرف إلى أي مدى يمكن أن يكون جهازك مكشوف للآخرين .
ولكن كيف تصلك هذه البرامج وتعمل دون علم منك :
تصلك هذه البرامج عبر عدة طرق وأساسها شبكة الانترنت فمن الممكن سحب أي من هذه البرامج وإيصالها لك عبر البريد الالكتروني أو ضمن برنامج تنفيذي ذو عنوان مميز ( حسب اهتماماتك ) وعند تنفيذه فتكون قد نفذت هذا البرنامج وضعته داخل جهازك دون أن تقصد ويعمل في الخفاء ويكون في انتظار الأوامر من الجهاز الأخر. وتسمى هذه البرامج بتروجان trojan ويطلق على من يستخدمها المتسللون أو المخترقون hacker
يسمع الكثير عنا بما يسمى بالها كرز ..أو مخترقي الاجهزه ويتساءل كيف يتم ذلك وهل هو بالأمر البسيط أم أن الأمر يحتاج لدراسة وجهدا .
وفى الحقيقة انه مع انتشار برامج القرصنة وجودها في الكثير من المواقع أصبح من الممكن حتى لمن يجهل الكثير من الأمور في الاختراق أن يخترق جهازا وبدون (أيب) عناء..ويتم ذلك عن طريق إنزال احد تلك البرامج واستخدامها .
ولاكن يجهل الكثير جدا من مستخدمي تلك البرامج انه أصبح عرضه أكثر من غيره بالإصابة بالفيروسات وملفات التجسس فالكثير منها إما أن يحتوى على ملفات للتجسس أدخلت في البرنامج أو احد تلك الفيروسات الخطيرة والتي لا تعمل على الفولر وإنما تعمل أو تنشط في تاريخ معين من ألسنه أو الشهر .. كفيروس تشرنوبيل
https://forum.hawahome.com/nupload/168425_1319517231.gif
(كيف يقوم المخترق بطمئنان نفسة)
في هذا الجزء تحديدا (يقع 87 % من الضحايا فيه) :-
1- معرفة المتخرق باشهر برامج الحماية استخداما .....؟
1- برنامج الأفاست Avast Anti-Virus
2- برنامج الأفجي AVG Anti-Virus
3- الكاسبرسكاي KasperSky-Anti Virus
4- برنامج النود32 ESET AntiVirus
5- برنامج المكافي Mcaffe Anti Virus
6- برنامج النـورتون Norton AntiVirus
7- الافيرا Avira Antivirus (وهو اصعب في التشغير طبعا لاحتوائة علي 9 قيم ( 3 فرعية - 6 اساسية).
(انا معك اخي الكريم انها افضل برامج حماية في التقيم وايضا في حماية الحاسوب (ولكن عيبها الوحيد انها يتم استخدامها بنسبة 99.99% وهذا ما يطمئن المخترق).
(ومعك ايضا انه تم تحديثها مسبقة او يتم تحديثها سنويا ولكن العيب كما قلت انها اكثر استخداما في المجتمعات العربية).
اذا كيف لنا ان نقوم بحماية انفسنا اثنا التواجد علي الانترنت مع العلم اننا جميعا نقوم بالتحميل من مواقع مختلفة سواء مواقع التورنت - مواقع كراكات - برامج مكركة - نسخ ويندوز مفعلة(ركز في هذه النقطة نسخ ويندوز مفعلة)
شاهد معي اخي الكريم هذا الفيديو الصغير التي يتم اختراقك بالفعل (بعد تحميل النسخة المكركة او المفعلة (وايضا بعد تنصيبها )
https://www.youtube.com/watch?v=upP9oBgY0Co
https://www.youtube.com/watch?v=CLbyBRIJKcE
الطريقة معروفة و مشهورة ولكن عدد الضحايا شهريا يتراوح مابين 30 - الي 40 % رما هذه النسبة لا تهمك ولكن هل سألت نفسك يوما (ماذا لو احد افراد عائلتك تم اختراقة بهذه الطريقة؟؟
ايضا اشهر الطرق التي يستفيد منها المخترق هو بياناتك الشخصية الموضوعة علي شبكات التواصل الاجتماعي مثل (FaceBook - Twitter -Instagram - Twitch - Steam - XBOX) ولكن كيف ؟
الامر يكون في اسم المستخدم و ايضا الاكواد التي يتم استخدامها بدون تميز مثلا ( اكواد اختراق الفيس بوك في 10 دقائق ) نسبة الضحايا في هذا الموضوع بالضهات في تزايد مستمر كيف ؟هل الاكواد فيروس ؟
لا اخي الكريم ليست فيروس او اي شيء وانما يتم عملها كلأتي :-
1- برنامج الـ C++ - C++Advanced - C Sharp ثم ماذا ؟
2- المفكرة Note Pad - note pad - Word - Document text
3- برنامج اختراق علي سبيل المثال Biforst - Kalilunix
4- وضعها في روابط مشغره
5- تشغيل السيرفر من قبل الضحية
6- تم الاختراق .