ضربة "الهاكرز" طبعا هي اختراق "السيرفر" الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما إلى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها وتدميرها أو مسحها من الشبكة تماماً ، وهذا ما يحدث للمواقع اليهودية وبكثرة ولله الحمد فجزاكم الله خيراً أيها المجاهدون .
11 ) "بوفر أوفر فلو" Buffer over Flow : وهي نوع من أنواع "الإكسبلويتات" التي تستعمل لشن هجوم الطفح على نقطة معينة من "السيرفر" (بورت من السيرفر) مثل الهجوم على "بورت" الإف تي بي أو غيره لأجل إضعاف اتصال "السيرفر" وفصل اتصاله بهذا البورت ولإلغاء الرقعة (الحاجز) الموجودة بها كي يتم استغلالها مجددا - بعد عمل "الكراش" لها طبعا - ، ويتم استغلالها في معاودة الاتصال بها وبسهولة ودون وجود أي رقع أو حواجز وسحب البيانات منها (بعد عمل "كراش" للحاجز يصبح الدخول إلى "السيرفر" سهل و دون حواجز) ، وهي شبيهة نوعا ما بعملية حجب الخدمة إذ أنها تقوم بعملية "أوفر لود" على جزء مركّز من "السيرفر" .
12 ) بوكس BOX : كثير من "الهاكرز" يحبّون أن يطلقوا على كل من الـ pc , servers , supercomputers كلمة BOX .
13 ) Super User: النّظام الذي سوف نقوم باختراقه – بعون الله وحوله وقوته - يحتوي عادة على العديد من "اليوزرز" والمستخدمين ذوي الصلاحيّات الكاملة أو شبه الكاملة يسمّون super user وهو يكون "رووت" وهو "الأدمين" أو المدير على النّظام .
14 ) "شيل أكاونت" Shell Account : الشيل أكاونت هو عبارة عن خدمة ، حيث يمكنك من خلالها التحكم في جهاز من بعيد ، وهذا الجهاز عليه نظام "اليونيكس" ، وتستطيع الدخول على "الشيل أكاونت" shell account عن طريق الـ"تيل نت" Telnet أو SSH سالفة الذكر .
15 ) الملقّمات Web Servers : أشهرها اثنين :
IIS: من "مايكروسوفت" وهذه مليئة بالثغرات (ومواقعها مقفلة الثغرات قليلة).
Apache: من مجموعة مبرمجين متوزعين في أنحاء العالم واختراقها شبه صعب! وهو ملقّم مفتوح المصدر ودائم التطوير !.
16 ) الأنظمة Systems : هناك أنظمة كثيرة منها :
SunOS
FreeBSD
OpenBSD
NetBSD
AIX
IRIX
Windows/NT/2000/xp
Linux بأنواعه الكثيرة مثل الردهات والفيدوره وغيرها.
17 ) "اللينوكس" Linux : له ستة مجلدات أساسية وهي :
Bin خاص بالملفات الثنائية أي التي تشغل النظام.
Etc ملفات إدارة النّظام ومن ضمنها "الرووت" اللي هو حساب مدير النّظام أو password (وهذا المجلد مهماً جداً دراسته ومحتوياته المهمة لعملية الإختراق بإذن الله).
Dev ملفات الأجهزة .
Lib مكتبات الربط الديناميكي التي تساعد النّظام في التشغيل.
Tmp الملفات المؤقتة أو غير الثابتة.
Usr أسماء المستخدمين وكلمات السرّ للذين لهم حسابات في النّظام (أيضاً دراسة هذا المجلد مهمةً).
18 ) أوامر "الإف تي بي" FTP :
أ) Pwd : لكي تعرف ما يحتويه "الهارد ديسك".
ب) Cd : لاقتحام مجلد ، مثال : Cd black ، في هذا المثال قمت باقتحام مجلد المسمى "بلاك" .