مخترق: الفرق بين النسختين

[مراجعة غير مفحوصة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
ط اضافة اسلوب هاكر هجومي يعتبر من الخطوات الرئيسية عند اختراق هدف وهو الشل او ما يسمى بالاتصال العكسي بالسيرفر او الجهاز او الموقع المُخْتَرَقْ بغية تنفيذ الأوامر سواءً بصلاحية مستخدم أو مدير user or root
الرجوع عن تعديل معلق واحد من Private.leb إلى نسخة 45545480 من Elsayed Taha.
سطر 34:
* [[ثغرة أمنية (حوسبة)|الثغرات الأمنية]] (Exploits):
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
 
* الشلات (Reverse Shell)
 
بعد استغلال الثغرة من قبل الهاكر يتصل بالسيرفر او الجهاز عكسيا ما يعرف بالاتصال العكسي عبر ما يسمى بأداة الشل (Reverse Shell) ويكون مبرمج بلغة برمجية تعتمد على لغة النظام المستهدف بهدف تنفيذ الأوامر على الهدف.<ref>{{مرجع ويب
| url = http://wolf-tm.com/
| title = Inj3ct0r Team {{!}} المعهد العربي {{!}} تعلم الهكر
| website = wolf-tm.com
| accessdate = 2020-04-02
}}</ref>
 
* [[حصان طروادة (حاسوب)|أحصنة طروادة]] (Trojan horse):
يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.