تاريخ دوس أضفني للمفضلة    
محافظة دوس للتصويت والمشاركه [ 1 من 10 ]` للكاتب ابو نواف الدوسي و آخر مشارك بالموضوع مظلات و سواتر  وقد زار الموضوع 29841 ورد عليه 79
سواتر ومظلات 0505380076 [ 2 من 10 ]` للكاتب مظلات و سواتر و آخر مشارك بالموضوع مظلات و سواتر  وقد زار الموضوع 8913 ورد عليه 6
مجموعة برامج تحتوى 60 برنامجا و بحجم خيالى [ 3 من 10 ]` للكاتب Smart_boy و آخر مشارك بالموضوع سعد محمد  وقد زار الموضوع 8733 ورد عليه 4
مجموعة قرية بني يزيد [ 4 من 10 ]` للكاتب المهاوي الباسل و آخر مشارك بالموضوع هيف  وقد زار الموضوع 9002 ورد عليه 2
البيت وخلص [ 5 من 10 ]` للكاتب عمر الدوسي و آخر مشارك بالموضوع الإدارة  وقد زار الموضوع 5307 ورد عليه 1
تعريفات بأعضاء المنتدى [ 6 من 10 ]` للكاتب سماسم و آخر مشارك بالموضوع عبيدالله الدوسي  وقد زار الموضوع 20090 ورد عليه 19
لعينوكم تعريب السب سفن ولجميع الإصدارات ... شرح + تحميل (حصريا) [ 7 من 10 ]` للكاتب ابوحسين و آخر مشارك بالموضوع nicolas_cage  وقد زار الموضوع 14770 ورد عليه 8
مع جيوشيلد نص عليك ونص علينا - تعرف على العرض المميز [ 8 من 10 ]` للكاتب جليس النجوم و آخر مشارك بالموضوع جليس النجوم  وقد زار الموضوع 1 ورد عليه 0
استفسار يا اهل دوس لوسمحتم [ 9 من 10 ]` للكاتب هاني البراق و آخر مشارك بالموضوع عمر الدوسي  وقد زار الموضوع 6420 ورد عليه 2
كيف نزيد من ثقتنا في أنفسنا [ 10 من 10 ]` للكاتب عثمان جلال و آخر مشارك بالموضوع عثمان جلال  وقد زار الموضوع 1 ورد عليه 0

العودة   منتديات نجم دوس > المنتديات العلمية > منتــــدى الهكرز > ألعاب الهكرز

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 23-05-2006, 09:12 PM
Smart_boy Smart_boy غير متواجد حالياً
مشرف منتدى البرامج
 
تاريخ التسجيل: 13-05-2006
المشاركات: 334
معدل تقييم المستوى: 12
Smart_boy في الطريق الصحيح الى الشهرة
Thumbs up كيف تصبح من مبتدئ الى محترف هكر

الموضوع ده فيه كل الي أنت عاوز تعرفه عن الهكر
--------------------------------------------------------------------------------

السلام عليكم جميعا تراقبو الشرح معى.........
أنا ها أشرح كيف تحمي جهازك فقط إقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الـــهاكـرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة لـ trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين وأشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او ______.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه الـ trojan قد تصلك عن طريق الايميل او الـ icq او قد تصل من خلال برامج عادية فا حذر . ماهـو برنامج الكـراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الأنترنت وأقراص الليزر التي توزعها مجلات الكمبيوتر مجاناً .. وذلك للإعلان عن منتجاتها وتوزيعها على أكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراؤها . وتبرمج تلك المنتجات بطرق مختلفه كأن تعمل لمده محدده من الوقت بكامل إمتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. أو أن يتم حجب بعض المميزات الفعاله في البرنامج إلى أن يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الأنترنت إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك! يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه! كل هذه المعتقدات لا أساس لها من الصحه إختراق الأجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً. ماذا يسجل مزود خدمات إنترنت عنك ؟ يمكن لمزود خدمات إنترنت، ، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. أما الأخبار الجيده لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في إنترنت، تترك أثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني. أسهل طريقة لمعرفة ما تسجله المواقع التي تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ____________، بهدف جمع بعض المعلومات عنك، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان: اولا، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل. ثانيا ، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين. طرق الهجوم توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر. أساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية ICQ!!!??? برنامج الـ ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت : اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فأنت معرض لعدة مخاطر وهذة المخاطر كالتالي :

الاعتداء على خصوصياتك

التصنت (استراق السمع)ِ

كسر الكلمات السرية

الازعاج

الاحتيال

التزيف او التزوير

الاعتداء الالكتروني

الاختراق

HACKING

حيث ان عدد الحروف كانت كثيره
الفيروسات
=====================================

- واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء بأتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات الـ ICQ مثل معلومات المستخدمين الشخصية . برنامج الـ ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية قوية لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند تنزيلك

هاك الاجهزه
----------
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)


1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit ______ : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..

و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

طيب لحين لو نبي نخترق واحد ايش نحتاج

1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج
لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه حلو ( مثل الزون الارم)

اختراق المواقع
---------------
موضوع أيضا طويل

ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول وللمبتدأين

وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر



تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



اختراق البريد
-------------
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)


تدمير و تفجير البريد
--------------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



Nuke Programs
---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال



Spoofing Programs
------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها



____________s
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....




Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك


Sموقع به كل منافذ البرامج و نبذه عنها



Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




الفيروسات



وهي من اخطر الأشياء على الجهاز

كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad





اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


هل جهازك مخترق ؟
-----------------
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس
لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe____* ____* ____*
إذن جهازك تم اختراقه



تم اختراق جهازي ماذا افعل
--------------------------
فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا


أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
----------------------------------------------------------------------------
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد



كيف احمي نفسي؟
--------------
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com/
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز



بعض المنافذ
------------
GirlFrind 21554


SubSeven 27374.1243.1999.6776.6711


Deepthroat 66670


NetBus 12345. 12346.20034.1045


BackOrifice 31338.31337.31666.54320


Hack'a'tack 31787.31785
افضل البرامج
-------------

برامج الهاك
============

برامج هاك الاجهزه
-----------------
Sub 7 , Bo2k , Netbus ,

والافضل Bo2k ولكن الاكثر انتشارا Sub7


Sub 7 2.1 Gold
Socket23

Kuang
Sub7 V2.2


BO120


BO2K


Netbus1.7


Netbus 2 Pro


Deepthroat V.3


Deepthroat V.3.1


GirlFriend 135


برامج تدمير البريد
------------------
Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
Aenima الافضل و الاسرع


aenima_V20


haktek


Euthan V1.5


Death & Destruction Email Bomber v4.0


Bounce Spam Mail V1.4


AnonyMail


برامج اكتشاف ثغرات المواقع
---------------------------
Voideye , Shadow Scan Security (SSS)
والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


Shadow Scan Security V.3.7


Crack V.3.7





Crack V.2.7


Voideye V.1


Voideye V.2


برامج اللسه (للبريد و المواقع)
-------------------------------
wwwhack , webcracker , MungaBunga
الاقضل MungaBunga


Brut us A2


GoldenEye V1.0

برامج الحماية (فير وول)
------------------------
Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
الافضل Zone alarm




Norton Internet Security 2001 v 2.5 Family Edition


Tiny Personal Firewall 2.0.14


Zone alarm
S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

LOCKDOWN Millennium V8.1.1
LOCKDOWN Millennium V8.1.1


Intruder _____ '99

برامج مقاومة الفيروسات
-----------------------
Norton Anti-Virus , Mcafee , Pc-cillin
عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


AntiViral Toolkit Pro (AVP) Gold

AntiViral
Norton Anti-Virus 2001


Cleaner V.3.2

برامج البنج
------------

evil ping


Dorrah


برامج Spoofing
---------------


DC Internet Services Pack


Windows Spoofer 97


____________s
--------

____________ Crusher v2.6



Port Scanner
------------

Sphere


Netscan


Superscan


netspyhunter


wgatescan


HeMSCaN v1.1


FastScan v2.0



FTP Scan




Nukes
------


60 برنامج نيوك في ملف واحد


nsnuke



nukeit


X-flood


Win nuke V.4


Click V.2.2


Die V.3


Bs


Icmp


Superkod


Winbnc


اختراق المواقع
---------------

WebCrack V.4

Unsecure
Ratcracker1.40

ويستخدم لكشف كلمات السر الموضوعه على الباتشات



ملفات ال dll
--------------
مكتبة ملفات dll



40 ملف dll في ملف واحد مضغوط


كراك و سريال
-------------

كل ما تريد من كراك او سريال



افضل عشر مواقع هاك
-------------------
1 http://www.devil2k.com/
...w.smarthack.com
3 http://thenewbiesarea.wd1.net/ <...blacksun.box.sk
5 : http://www.arabshacker.com/
6 : http://www.tlsecurity.net/
7 : http://www.ahliz.org/
8 : http://www.flashyat.ne/
9 : http://www.7lem.com/
10: http://www.kwakeb.net/

تابع الموسوعه

اليكم شرح الصب سفن قولد

بداية الشرح

SupSeven v2

إليكم شرح برنامج

SupSeven v2.1 GOLD كتابتاً فقط وسوف اقوم بشرحه لاحقاً بالصور

عند تنزيل البرنامج ستجدون في الفولدر ثلاث ملفات رئيسية
1) SupSeven هو البرنامج الذي يتم من خلاله التحكم وهو الذي يبقى في جهاز المستفيد وليس الضحيه وهو الذي يحتوي على جميع الوظائف .
2) ______ هو الملف الذي يرسل للضحيه ويمكنك تغيير اسمه وشكله او ربطه مع اي برنامج اخر كأغنيه او اي برنامج امتداده exe .
3) Edeit ______ هو البرنامج الذي يدعك تضع الاوامر في السيرفر قبل ارساله وهو الذي يرسل لك رساله تخبرك بان الضحيه دخل النت وله عده فوايد تفيدك .

كيفية الدخول الى جهاز الضحيه ؟؟

يجب ارسال السيرفر ويجب على الضحيه فتح السيرفر ( لا يكفي انه استقبله بل يجب عليه فتحه ) ومن ثم ستأتيك رساله من الضحيه لمعرفة الاي بي .. نفتح ملف السب سفن وندخل رقم الاي بي وندخل البورت وغالبا مايكون البورت ( 27374 ) وبعد كذا نضغط على conect ..... سوف يطلب منك الرقم السري ادخل الرقم الذي ادخلته ( انت تختار الرقم ) وسوف يتم الاتصال بالضحيه وستظهر لك رساله في الاسفل بها التاريخ بالعربي او الانكليزي هذا اذا دخلت جهاز الضحيه..

الحين إليكم شرح مكونات البرنامج :
في بدايه صفحة البرنامج نجد 7 اقسام :
1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :
1ـ1) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
2ـ1) ___ pc info مواصفات جهاز الضحيه .
3ـ1) ___ home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
4ـ1) ______ options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
5ـ1) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
1ـ2) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . ___ offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
1-3) ftp/http اسلوب من الاساليب لتنزيل او الارسال للضحيه .
2-3) find files البحث عن فايل معين عند الضحيه .
3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: ___ cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . ___ recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . ___ icq password ارقام الاي سي كيو . ___ iam password باسوورد الشات المذكور .
4-3) reg edit التحكم في ملفات الويندوز .
5-3) app ________ التحكم في اتجاه مايفعله الضحيه .
6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
1-4) fiel manager الملفات الرئيسية .
2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
4-4) ____-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
5-4) clipboard manager اضافة بعض الاشياء .
6-4) irc dot التحكم في بورت الاي ار سي .

القسم الخامس: fun manager سنجد تحته اقسام :
1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
4-5) drowser التحكم في فتح اي موقع تريده .
5-5) resolution التحكم بالشاشة والملفات .
6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

القسم السادس: extra fun سنجد تحته اقسام :
1-6) screen sarver التحكم بشاشة التوقف .
2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته (5) خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
3-6) mouse التحكم في سرعة الماوس واخفائها .
4-6) sound التحكم في صوت السماعات .
5-6) time/data التحكم في الوقت والزمن .
6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته (10) اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

القسم السابع والاخير: local options سنجد تحته اقسام :
1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
3-7) client colors التحكم بالوان الويندوز الرئيسية .
4-7) misc options التحكم بالموسيقه .
5-7) advanced التحكم في بورت الشاشه .
6-7) run edit ______ كيفية صنع ملف السيرفر ووضع الاوامر فيه .

____________________________________________________________________________________________________




____________________________________________________________________________________

كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

1) نفتح ملف (dit ______)ونضغط على كلمة(browse) وندخل ملف (______) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/______.exe

2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

5) نذهب الى ______ passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

6) نضع علامة امام المربع المقابل للسطر هذا protect ______ and password .

7) melt ______ after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

bind ______ with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

9) protect edit______ so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

10) واخيرا نضغط على ....save anew copy of .
اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


خصائص البرنامج
Win 95 – Win 98 نظام التشغيل

منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

أعـراض الإصابة :

من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

خطورة البرنامج :

يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

التخلص منه :

1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :

run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها

2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : ____l = Explorer.exe ...

فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

____l=Explorer.exe xxxx.exe .... أو ____l = Explorer.exe xxxx.dll

مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و ______.com او ______.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر

: ____l = Explorer.exe

2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى

ملف السجل ثم قم بالدخول تسلسليا على الأتي :

HKEY_LOCAL_MACHINE

Software

Microsoft

Windows

Current Version
داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف0
تابع اخى
تابع الموسوعه

جميع إصدارات السب 7
هذه جميع اصدارات السب سفن

الأصدار الأول
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
الأصدار الثاني
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
الأصدار الثالث
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
الاصدار الرابع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
الأصدار الخامس
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
الأصدار السادس
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
الأصدار السابع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
الأصدار الثامن
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
الأصدار التاسع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
الأصدار العاشر
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
الأصدار الحادي عشر
http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
الأصدار الثاني عشر
http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
الأصدار الثالث عشر
http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
الأصدار الرابع عشر
http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
الأصدار الخامس عشر
http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
الأصدار السادس عشر
http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
الأصدار السابع عشر
http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
الأصدار الثامن عشر والأخير
http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

شرح طريقة استخدام البرنامج ساب سفن


Subseven v.2.1 GOLD by mobman

الــدرس الاول : مقدمه عن البرنامج والواجه الرئيسيه



مقدمه : برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم إرساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو أيضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الإغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

الطريقه الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

الطريقة الثانية : يمكنك الحصول على رقم الاي بي للهدف وذلك بإرسال ملف له (يفضل أن يزيد حجم الملف عن 25 كيلو بايت) وفي أثناء استقباله للملف تقوم بكتابة هذا الأمر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها أيضاً إذا كنت في المكروسوفت شات

الرقم اثنان : هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول إلى جهاز الهدف

الرقم ثلاثه : بالنقر عليه يتم الأتصال بالهدف كما يتم قطع الاتصال بالنقر عليه أخرى
الرقم أربعه : هو بمثابة نوته يتم تخزين أرقام وأسماء الأهداف المخترقة لسهولة الرجوع إليها فيما بعد


الرقم خمسه : هو الخدمات التي يمكن أن يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني إنشاء الله تعالى

الرقم سته : هو عرض للحاله مع الهدف (اتصال – تحميل – بحث …الخ

الرقم سبعه : هو نافذة لبعض التطبيقات المستخدمة

أولا البحث عن الاى بي بواسطة السب سفن



الرقم واحد : عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحداً تلو الآخر
الرقم اثنان : هو أول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي (البحت) وذلك من خلال المربع رقم 3
الرقم ثلاثة : هنا توجد أربع خانات علوية وأخري اسفل منها كل خانه تتكون من حد أقصى ثلاثة أرقام (يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق) الأرقام العلوية يبدأ المسح منها انتهاء بالرقم في الخانات السفلية وذلك لأن الهدف عند قطع الاتصال والعوده مجدداً يتم تغيير الأرقام الثلاثة الأولى من الاي بي ( الخانة الأولى) حيث يمكن البدء من الرقم 1 في الأعلى إلى الرقم 255 في الأسفل وإذا لم يتم العثور على الهدف يمكن جعل الفارق بين الأرقام في الخانة الثانية (من اليمين) فرق عشره أرقام خمسه تكون اكبر من الرقم الأصلي للهدف والأخرى اقل منه الأقل تكتب في الخانة العلوية والأكثر تكتب في الأسفل

الرقم أربعه : هو رقم البورت المستخدم لدى الهدف ويكتب طبقاً للرقم المرسل للهدف في ملف الخادم (السيرفر)
الرقم خمسه : هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود أثناء عملية المسح
الرقم سته : عبارة عن مقياس لتقدم عملية المسح
الرقم سبعه : بالنقر عليه يبدأ المسح
الرقم ثمانيه : لإيقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100%

احضار معلومات الجهاز و إحضار معلومات الموقع الجغرافي الـدرس الثالث

___ pc info الخيار الثاني من قائمة التوصيل (كونكشن) إحضار معلومات الجهاز


الرقم واحد : بالنقر عليه تظهر ألا يقونه رقم2

الرقم اثنان : مكان عرض المعلومات المتلقاة من الهدف

الرقم ثلاثه : بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

الرقم أربعه : لمسح البيانات كي تتمكن من سحب بيانات هدف آخر

الرقم خمسه : لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

الخيار الثالث من قائمة التوصيل (كونكشن) إحضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

___ home info



الرقم واحد : بالنقر عليه يتم فتح المربع رقم 4

الرقم اثنان : بالنقر عليه يتم جلب المعلومات من جهاز الهدف

الرقم ثلاثه : بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف آخر

الرقم أربعة : مربع الحوار الذي يتم فيه عرض البيانات المستقبلة


الدرس الخامس: تغيير اعدادات السيرفر (الخادم)

قائمة الرسائل والمفاتيح

الخيار الأول خاص بلوحة المفاتيح الممثل بالرقم 2

أما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الأحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها



ــــــــــــــــــــــــــــــــــــــــــــــــــ




ـــــــــــــ
هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

ويتم ذالك بالنقر على رقم 1




الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
سي كيو


الخيار الثالث : يقوم بإرسال رسالة للهدف على شكل رسائل وندز



الرقم واحد : يحدد الرمز المرفق مع الرسالة وهو أحد الأشكال الموجودة

الرقم اتنان : خيارات الرسالة (موافق عير موافق إلغاء الأمر ) كما في مثالنا هذا

الرقم ثلاثه : عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وإنجليزي

الرقم اربعه : لعمل اختبار للرسالة حيث يتم عرضها عليك قبل إرساله

الرقم خمسه : يقوم بارسال الرساله للهدف

ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره (اسفل خانه في البرنامج) كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ....الخ

ــــــــــــــــــــــــــــــــــــــــــــــــــ






الخيار الرابع : لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

الخيار الخامس : لمعرفة رقم الاي سي كيو عند الهدف
تابع معى اخى


اذهب الى ســتارت اي ابدأ ثم
run
اكــتب في الخانه
command
ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
______________________________________

الامر


ping -t http://www.yahoo.com/

لاظهار اي بي اي موقع

___________________

الامر

netstat -n

لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر أي بي الشخص و الأي بي الخاص بك

___________________

الامر

winipcfg


لمعرفة الأي بي الخاص بك، ستفتح نافذة اختر PPP Adapter من القائم

___________________

الامر

tracert 127.0.0.1
لمعرفة معلومات عن
الــ
ip
((لاتنسي المسافة بين الامر والااي بي))

___________________

الامر

msconfig

بدء النظام
لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

___________________

الامر

Control

لفتح لوحة التحكم

___________________

الامر

telnet

لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

_________________________________________________

system.ini
net init
neet logoff
net logon
net password
net print
net strt
nets top
net time
net use
net ver
net view
هذه اوامر للدحول علي النت من الدوس


اتمنى انكم تستفيدون منها

تغير امتداد EXE الى غيره

تغير امتداد EXEبدون برنامج

طريقة تغيير امتداد exe عن طريق الدوس

اذهب الى start

اكتب command

تفتح لك شاشة سوداء مكتوب فيها

cd:\windows

انت في هذه الحالة تكتب

..cd

كرر هذا الامر الى ان تجعلها

بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار (:c)

وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

cd:\>copy ______.exe ______.com

______ هو اسم الباتش تبعك

وممكن تغير الامتداد الى com,scr,bat

وقد يكون الامتداد الافضل scr

بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
تخلص من ملفات التجسس في جهازك بسرعة!!
فترة بقائك على الإنترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها أصحاب المواقع على الإنترنت بجهازك كلما تصفحت موقعا أو أدليت بمعلومات عنك للحصول على خدمة أو انزلت برنامجا أو سجلت نفسك في منتدى أو قائمة هناك دوما من يترصد خطواتك ويسجل أو لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بأنه تختلف ملفات التجسس في طريقة.. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله إلى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فإن تأكدت بأنه مصاب بملف تجسس..!! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز.. وذلك باتباع التالي:

Start

Run

اكتب في المكان المخصص التالي regedit

اضغط على المفاتيح التالية بالترتيب


HKEY_ LOCAL_MACHINESoftware

Microsoft

Windows

Current Version

Run

والآن بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين.. الأولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف أو البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له أي معلومات أو امتداد الآن حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب أيضا للمفاتيح التالية:

Run Once

Run Services

Run Services Onc

وكرر معها نفس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري وإلى الخطوة الأخيرة:

start

Restart at Ms-Dos

اذهب إلى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows أو c:\windows\system مشفوعا باسم ملف الباتش, واحذف بالأمر:del أعد تشغيل الجهاز بالضغط على المفاتيح:

ctrl+alt+del.. وبهذا تكون قد تخلصت من ملفات التجسس
تابع معى......
الطريقه الفعاله لاختراق المنتديات

يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان اضع امامكم الطريقة من A - Z .. لكن بشرط واحد .. (أقرأ السطور التالية)

" أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع والله على ما أقول شهيد " فقط هذا ما أريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه ... --------- مقدمة : --------- الموضوع : اختراق الـ vBulletin المتطلبات : Web______ (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .

ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : ___/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ______ فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

web serves خادم الموقع
واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاهاهاه
IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

______ = الخادم

Client = الزبون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ
اختراق متقدم عن طريق MEDIA PALYER 8

تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات فى منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و ..

ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير .. حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري، ..........


1- البرنامج إصدار شهر أكتوبر 2002م
2- الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
generator - zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
ملف الربط الديناميكي ZipDll.dll والرابع Faq

3- يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح إذا كان جهاز الضحية لديه الإصدار
MediaPlayer V9.00

4- افتح الملف Generator لتقوم بالإعداد كالتالي:
• Load ______

• تحميل أي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
• اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث http://www.my______.here/test.mp3 وهي التى سيستمتع بها الضحية اثناء الاصابة



• اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my ________________\my received files
• هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فى الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن فى تلك الحالة يقوم بتحميل وتشغيل البتش فى جهازك وبعد الفترة التى تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا ... أي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتى يقابلها تقريبا 10 ثواني او 5 ثواني والتى يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج ممتاز مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى فى العزف قبل الانتهاء من المهمة



اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
• اضغط generate
• تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
• قم بتحميل ذلك الملفين لموقعك الشخصي
• أرسل المسار الكامل لوصلة الأغنية للضحية واتركه يستمتع بألحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
downloading the zephyrus.wmd, now the mp3 you selected will start to play

Coder Name : ISO
اسم صانع البرنامج ISO .
بالامكان الحصول على البرنامج من هنا

http://trojan.ch/zephyrus/zephyrus_1.0.zip

ولقد قام مبرمجه بأصدار نسخه متطور اخرى يمكن تحميلها من هنا

http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

تابع اخى..........
الدرسالأخير للمبتدئين الهاكرز

[الدرس الثاني من فنون الاختراق

الإختراق : أنواعة ودوافعة

تعريف الأختراق

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

أسباب الإختراق ودوافعه

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

أنواع الأختراق

يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

اثار الأختراق:

1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
طريقه للاختراق بدون باتشات ولا شي

هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
1) افتح run و اكتب telnet
2) افتح connect
3) اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
4) اضغط عل connect و اصبر شوية
5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية
device=c:/windows/himem.sys
device=c:/dos/emm386.exeram
buffers=40.0
flles=40
dos=umb
lastdrive=e
fcbs=16.8
devicec:/windows/setver.exe
dos=hhgh
stackes=9.256
device=c:/windows/ifshlp.sys
الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش بأومر …dos
موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز

--------------------------------------------------------------------------------

شرح كامل عن طرق التصدي من الهكرز

ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟
اعلم اخى واختى الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش

اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

كيف يتم اختراق جهازي؟؟

يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

______ = الخادم

Client = الزبون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ

----------------------------------------------------------------------------------------------------

والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس



عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى

قفل الجهاز

سرقه الباص وورد الخاص بك

سحب اى ملف بجهازك

ارسال ملفات الى جهازك

مسح بعض الملفات من جهازك

6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها

كيف يعثر عليك المخترق؟؟

المصطلحات

Port Scan = الباحث عن البورتات او مساح البورتات

-------------------------------------------------------------------------------------

يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا

فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

212.234.123.10

212.234.123.200

لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين

اى يطلب البحث فى الاى بى التى تبدا من الرقم

212.234.123.10

الى الرقم مئتين

212.234.123.200

فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

-------------------------------------------

لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

212.123.123.201

-------------------------------------

اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه

كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

بسم الله الرحمن الرحيم

ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

-------------------------

ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

-------------------------

ثالثا

بانزال برامج من مواقع مشبوه

-----------------------------------------------------------------

اذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل

طرق الكشف عن ملفات التجسس؟؟

بسم الله الرحمن الرحيم

توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

---------------------------------------------

Registry

تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى

اولا ... اتجه الى ....ستارت... ابدا

START

ثم اطلب الامر ... تشغيل

RUN

سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

regedit

ثم اضغط على اوكى

عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE

ثم

Software

ثم

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم

Run او Run Once

عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد

الطريقه الاخرى

اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل

Run

عند ظهور الشاشه البيظاء اكتب الامر الاتى

msconfig

عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

Statup




كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز



كيف تتأكد من الاتصال التام مع جهازك؟؟

كيف تتاكد من وجود اى اتصال تام مع جهازك

الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

C:Windows etstat -n

ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

Proto Local Address Foregin Address Stat

كل ما يهمنا فى الامر الفورن ادرس ووضعه

Foregin Address

والامر

Stat

وتعنى الاتى

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

ForeignAddress State

Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى

212.123.234.200

ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

----------------

المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established

انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات



اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟

قائمه باشهر برامج التجسس .. مع ارقام المنافذ .. البورتات


21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet ______
25 TCP Antigen, Email Password المرسل, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, _______ Paradise, ____________s Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP _______ Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream ______, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP Spyالمرسل
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP ____________s Paradise
3150 TCP Deep Throat, The Invasor
3700 TCP al of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5742 TCP WinCrash
6400 TCP The Thing
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
9872 TCP al of Doom
9873 TCP al of Doom
9874 TCP al of Doom
9875 TCP al of Doom
9989 TCP iNi-Killer
10067 TCP al of Doom
10167 TCP al of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic trojan
12076 TCP GJamer
12223 TCP Hack´99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31337 TCP Baron Night, BO client, BO2, Bo Facil
31337 UDP BackFire, Back Orifice, DeepBO
31338 TCP NetSpy DK
31338 UDP Back Orifice, DeepBO
31339 TCP NetSpy DK
31666 TCP BOWhack
31789 TCP Hack'A'Tack
33333 TCP Prosiak
34324 TCP BigGluck, TN
40412 TCP The Spy
40421 TCP Agent 40421, ____________s Paradise
40422 TCP ____________s Paradise
40423 TCP ____________s Paradise
40425 TCP ____________s Paradise
40426 TCP ____________s Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie
50766 TCP Fore
53001 TCP Remote Windows Shutdown
54321 TCP School Bus
60000 TCP Deep Throat
كيف تحافظ على الباس وورد؟؟؟؟

اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك

--------------------------

الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

--------------------------------------

كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجأ عند رؤيه الكلمات السريه تظهر امامك

الأستفادة هي الاهم

رد مع اقتباس
  #2  
قديم 27-05-2006, 10:10 PM
الصورة الرمزية varta_hack
varta_hack varta_hack غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 28-04-2006
المشاركات: 4
معدل تقييم المستوى: 0
varta_hack في الطريق الصحيح الى الشهرة

المواقع محميه بكلمات مرور
ممكن كتب الباسورد

رد مع اقتباس
  #3  
قديم 31-05-2006, 04:27 PM
@الملاك الثائر@ @الملاك الثائر@ غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 31-05-2006
المشاركات: 2
معدل تقييم المستوى: 0
@الملاك الثائر@ في الطريق الصحيح الى الشهرة

مشكوووووووووووووووووووووووور

رد مع اقتباس
  #4  
قديم 09-10-2007, 08:51 AM
الصورة الرمزية وليف الشرقيه
وليف الشرقيه وليف الشرقيه غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 28-08-2007
المشاركات: 136
معدل تقييم المستوى: 9
وليف الشرقيه في الطريق الصحيح الى الشهرة
Thumbs up

يووووووووووووووه رأسي صدع وأنــأ أقـرا انا تعبت وانا اقرا ولا بعد تبيني اصير هكرز انشاء بس بعد ما أقارا الي كتبته

رد مع اقتباس
  #5  
قديم 09-10-2007, 08:53 AM
الصورة الرمزية وليف الشرقيه
وليف الشرقيه وليف الشرقيه غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 28-08-2007
المشاركات: 136
معدل تقييم المستوى: 9
وليف الشرقيه في الطريق الصحيح الى الشهرة

يوووووووووووووووه رأسي صدع وأنــا أقــرا بس انشاء بعد ما اقرا كل الي كتبته وأنفذا المطتةب انشاء الله أصير هكرز هههههههه

رد مع اقتباس
  #6  
قديم 09-10-2007, 08:58 AM
الصورة الرمزية وليف الشرقيه
وليف الشرقيه وليف الشرقيه غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 28-08-2007
المشاركات: 136
معدل تقييم المستوى: 9
وليف الشرقيه في الطريق الصحيح الى الشهرة

رد مع اقتباس
  #7  
قديم 04-04-2008, 11:38 PM
Smart_boy Smart_boy غير متواجد حالياً
مشرف منتدى البرامج
 
تاريخ التسجيل: 13-05-2006
المشاركات: 334
معدل تقييم المستوى: 12
Smart_boy في الطريق الصحيح الى الشهرة

مشكورين على مروركم الجميل

رد مع اقتباس
  #8  
قديم 04-04-2008, 11:40 PM
Smart_boy Smart_boy غير متواجد حالياً
مشرف منتدى البرامج
 
تاريخ التسجيل: 13-05-2006
المشاركات: 334
معدل تقييم المستوى: 12
Smart_boy في الطريق الصحيح الى الشهرة

أنت لازم تغير الاى بى

رد مع اقتباس
  #9  
قديم 05-04-2008, 02:07 AM
ابو بندر الكثيري ابو بندر الكثيري غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 03-04-2008
المشاركات: 4
معدل تقييم المستوى: 0
ابو بندر الكثيري في الطريق الصحيح الى الشهرة

صدعت وعيوني تعبت ولا فهمت شي بس مشكووووووووووووووووور يالغالي

رد مع اقتباس
  #10  
قديم 15-04-2008, 11:26 AM
قــا صــد قــا صــد غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 10-03-2008
المشاركات: 15
معدل تقييم المستوى: 0
قــا صــد في الطريق الصحيح الى الشهرة

والله ما قصرت وتعبت في الموضوع لا كن الله يعطيك العافيه

رد مع اقتباس
  #11  
قديم 04-05-2008, 07:18 PM
Smart_boy Smart_boy غير متواجد حالياً
مشرف منتدى البرامج
 
تاريخ التسجيل: 13-05-2006
المشاركات: 334
معدل تقييم المستوى: 12
Smart_boy في الطريق الصحيح الى الشهرة

شكرا جدا على أنكم أطلعتم على هذا الموضوع

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 05:47 PM.


Powered by vBulletin® Version 3.8.2, Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
 كل ما يطرح بالمنتدى من مواضيع ومشاركات لا تعبر بالضرورة عن رأي الإدارة ولا تعبر إلا عن رأي أصحابها