مخترق: الفرق بين النسختين

لا تغيير في الحجم ، ‏ قبل 4 أشهر
ط
اضافة مسافة
(إضافة الشل كأسلوب هجومي (أداة برمجية خبيثة) يتم رفعها عبر الثغرة واسلوب الثغرة مدرج في ويكيبيديا كالخطوة السابقة لهذه الخطوة مع استشهاد بمصدر)
ط (اضافة مسافة)
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
 
* أدوات برمجية خبيثة (Reverse Shell)
* أدوات برمجية خبيثة (Reverse Shell) بعد استغلال الثغرة من قبل الهاكر يتصل بالسيرفر او الجهاز عكسيا ما يعرف بالاتصال العكسي عبر ما يسمى بأداة الشل (Reverse Shell) ويكون مبرمج بلغة برمجية تعتمد على لغة النظام المستهدف بهدف تنفيذ الأوامر على الهدف.<ref>{{مرجع ويب
 
* أدوات برمجية خبيثة (Reverse Shell) بعد استغلال الثغرة من قبل الهاكر يتصل بالسيرفر او الجهاز عكسيا ما يعرف بالاتصال العكسي عبر ما يسمى بأداة الشل (Reverse Shell) ويكون مبرمج بلغة برمجية تعتمد على لغة النظام المستهدف بهدف تنفيذ الأوامر على الهدف.<ref>{{مرجع ويب
| url = http://wolf-tm.com/
| title = Inj3ct0r Team {{!}} المعهد العربي {{!}} تعلم الهكر
9

تعديل