قد نصادف من وقت إلى آخر بعض الأشخاص الذي يشاركون تجاربهم في اختراق ضحاياهم على الأنترنت ، وقد يبلغ عدد ضحاياهم أكثر من 10 شخصاً يومياً، حيث يتم استعمال غالباً تلغيم بعض الملفات المشفرة وطرحها في منتديات الشات المعروفة ، لكن تدوينتنا اليوم هي كيف يتم الحصول على هذا العدد من الضحايا وقبل الشروع في الشرح أريد تنبيهك أن هذه التدوينة ذات بعد تعليمي أكثر من ما هو تطبيقي.
كما لا يخفى على الجميع أن من بين أشهر برامج الإختراق المستعملة لهذا الأمر هو برنامج البيفروست والذي يمكنك أن تجده في عدةمنتديات ومواقع تورنت مشهورة.
بعد الحصول على البرنامج يتوجه الهكر إلى مجموعة من مواقع ومنتديات ستجد روابطهم في أسفل التدوينة، حيث تتوفر هذه المواقع على ملفات تكون ملغومة ومشفرة ومتجددة يومياً ، ولماذا يومياً لأنه في الغالب شركات الحماية تقوم بتحديث برامج الحماية بشكل يومي وإن تم تشفير الملف اليوم لن يتم اكتشافه من طرف برنامج الحماية اليوم ، لكن إذا مرت عليه أكثر من 24 ساعة سيتم اكتشافه كباقي الفيروسات.
فمن الخصائص المعروفة والمتوفرة في برنامج البيفروست هو كونه قادر على استقبال ضحايا فقط عن طريق عنوان الأي بي بشرط أن يكون الملف الملغم سبق وتم تثبيثه على حاسوب الضحية.
فهذه الطريقة تعتبر الوحيدة التي يستعملها مجموعات الهكرز لإختراق واصطياد ضحاياهم في مواقع الشات والمنتديات .
إضافةً إلى ذلك يتم استعمال برنامج no-ip لفتح منافذ في الحاسوب حتى تستطيع استقبال ضحايا من مختلف بقاع العالم.
وعن طريق البحث في منتديات الإختراق الأجنبية ستجد مجموعة من عناوين الأي بي للضحايا ويمكنك مراقبتهم فقط عن طريق إدراج عناوينهم في برنامج البيفروست.
Forum Hacker Pc
DevPoint-Hacker
كما لا يخفى على الجميع أن من بين أشهر برامج الإختراق المستعملة لهذا الأمر هو برنامج البيفروست والذي يمكنك أن تجده في عدةمنتديات ومواقع تورنت مشهورة.
بعد الحصول على البرنامج يتوجه الهكر إلى مجموعة من مواقع ومنتديات ستجد روابطهم في أسفل التدوينة، حيث تتوفر هذه المواقع على ملفات تكون ملغومة ومشفرة ومتجددة يومياً ، ولماذا يومياً لأنه في الغالب شركات الحماية تقوم بتحديث برامج الحماية بشكل يومي وإن تم تشفير الملف اليوم لن يتم اكتشافه من طرف برنامج الحماية اليوم ، لكن إذا مرت عليه أكثر من 24 ساعة سيتم اكتشافه كباقي الفيروسات.
فمن الخصائص المعروفة والمتوفرة في برنامج البيفروست هو كونه قادر على استقبال ضحايا فقط عن طريق عنوان الأي بي بشرط أن يكون الملف الملغم سبق وتم تثبيثه على حاسوب الضحية.
فهذه الطريقة تعتبر الوحيدة التي يستعملها مجموعات الهكرز لإختراق واصطياد ضحاياهم في مواقع الشات والمنتديات .
إضافةً إلى ذلك يتم استعمال برنامج no-ip لفتح منافذ في الحاسوب حتى تستطيع استقبال ضحايا من مختلف بقاع العالم.
وعن طريق البحث في منتديات الإختراق الأجنبية ستجد مجموعة من عناوين الأي بي للضحايا ويمكنك مراقبتهم فقط عن طريق إدراج عناوينهم في برنامج البيفروست.
Forum Hacker Pc
DevPoint-Hacker
ليست هناك تعليقات: