الأربعاء، 10 سبتمبر 2008

أقوى كتاب لتعليم الهاكينج ومدعم بالصور

أخي العزيز موضوع الهاكر السلمي ليس إختراعا منا ولكنه شيء موجود فعلا وكما قلنا من قبل أن الهاكر فتحت له أقسام معاهد لتعليمه بأكبر الجامعات العالمية وهو فرع مثله كأي فرع آخر آخر من فروع علوم الكمبيوتر

بسم الله الرحمن الرحيم




أحب أقدم لكم النهاردة أقوى كتاب قرأته عن الهاكينج وإللى بيحتوى على شرح كافى لمعظم البرامج المستخدمة فى

المجال ده وكمان مدعم بالصور وإللى أنا شخصيا أستفدت منه كتير جداااا 0000


ودى محتويات الكتاب :000

المحتويات
1. المقدمة.
2. الفهرس.
3. مقدمة عامة عن الهاكر.
4. كيفية البحث في الإنترنت.
5. مفاهيم خاصة بشبكات الإنترنت (الجزء الأول).
6. مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني).
7. الأمن عبر الإنترنت.
8. أمن الشبكات.
9. مصطلحات مهمة للمبتدئين في اختراق المواقع.
10. اختراق المواقع للمبتدئين.
11. الإختراق ببرنامج .Webcrack
12. الإختراق ببرنامج .MungaBunga
13. برنامج تدمير المواقع WinSmurf.
14. شرح برنامج Evil Ping لتدمير المواقع.
15. برنامج الدرة لتدمير المواقع.
16. تدمير المواقع بدون برامج.
17. التلنت.
18. معلومات عن DNS.
19. معلومات عن Routing in the Internet.
20. NETBIOS.
21. بروتوكول خدمة Finger.
22. Net شرح مختصر لإدارة الشبكة بإستخدام الامر.
23. شرح الـ.secure shell
24. شرح معنى الـ .Buffer Overflows
25. الـCGI وعلاقتها بالإنترنت.
26. كيف تحمي نفسك وتخفي أفعالك؟!.
27. كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟.
28. كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟.
29. برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!ً.
30. شرح برنامج .NeoTrace
31. كيفية القيام بجمع المعلومات عن موقع أو شبكة.
32. برنامج عمران سكان للبحث عن الثغرات.
33. الإختراق عن طريق اليونيكود (الجزء الأول).
34. الإختراق عن طريق اليونيكود (الجزء الثاني).
35. معلومات عامة عن كيفية الاستفادة من ثغرات اليونيكود.
36. الدليل الكامل لإختراق سيرفر IIS.
37. دراسة مفصلة وبعمق في الـ .UniCode
38. تدريب على عملية الإختراق بواسطة اليونيكود.
39. شرح مفصل لكيفية اختراق المواقع المجانية.
40. درس مفصل عن الكوكيز.
41. شرح برنامج الأسطورة God Willفي تلغيم الصفحات.
42. وداعاً للبرنامج الأسطورة ومرحبا ببرنامج NOOP4.
43. معلومات مهمة عن المواقع التي تدعم الفرونت بيج.
44. اختراق المواقع التي تدعم الفرونت بيج.
45. الإختراق العشوائي.
46. الطريقة الصحيحة والمثلى في اختراق المواقع.
47. نبذه يسيرة ومبسطة عن كيفية اختراق المواقع.
48. (<س&ج>) في اختراق المواقع للمبتدئين.
49. برنامج CgiScaner للبحث عن الثغرات.
50. شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع.
51. شرح برنامج Shadow Scan Security لتحليل الموقع.
52. اماكن وجود ملف الباسورد في أنظمة التشغيل.
53. اختراق الموقع (الجزء الأول).
54. اختراق المواقع (الجزء الثاني).
55. اختراق المواقع (الجزء الثالث).
56. درس في اختراق المواقع (متوسط).
57. شرح ملف htaccess.
58. نظام نقل الملفات .FTP
59. الإختراق عن طريق .FTP
60. اختراق الـSQL.
61. درس مفصل عن الـ.SQL
62. درس لإحتراف الهاك في اختراق المواقع.
63. استغلال لينكس في اختراق المواقع.
64. درس اخر في اختراق المواقع عن طريق لينكس.
65. شرح مفصل من الألف إلى الياء في احتراف اختراق المواقع عن طريق لينكس.
66. درس عن الـPHP Shell (الجزء الأول).
67. درس عن الـPHP Shell (الجزء الثاني).
68. درس عن الـPHP Shell (الجزء الثالث).
69. شرح أداة anmap.
70. طريقة لإقتحام السيرفرات بدون ثغرات.
71. Cross Site Scripting.
72. كود تدمير سجل الزوار.
73. وضع فايروس في صفحة.
74. الثغرااات.
75. شرح شبه مفصل عن الثغرات.
76. كيف تستخدم الثغرات.
77. تمتع بإختراق المواقع الإسرائيلية مع هذه الثغرة.
78. ثغرة نيوك.
79. ثغرة Chunked.
80. حماية المنتديات.
81. اختراق المنتديات من نوع vBulletin2,2,0.
82. درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها.
83. ثغرة في منتدياتvBulletin 2,2,9.
84. اختراق منتديات phpbb 2.0.0.
85. ثغرة في php nuke .
86. أفضل المنتديات والمواقع العربية للهاك.
87. أفضل مواقع الأمن والهاك الإنجليزية.
88. الخاتمة
.


وعلى فكرة الكتاب بصيغة Doc هيشتغل معاكم على برنامج الوورد 0 يعنى مش هيحتاج برنامج ريدر ولا حاجة 00


وده للينك


Full Book In Hackers

ومساحته حوالى 4 ميجا 000بس

-= أسـاسيات أختــرآق المواقع من الصفــر ... الى ... الاحتــرآف =-

من هو الهكر؟؟

الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير وملك الكمبيوتر إلخ...
يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف ولية إخترقته....
بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كدة بقلب قوي وعلى أساس قوي
ولذالك دائما نوجهكم لكتاب الهكر القيم والنادر جداً.....Sites Under Attack
وانشالله احاول اجيبه لكم اليومين الجايين
لان كتاب بجد نادر جدا جدا...

..................................

بعد كدا ممكن أقدم بعض النصائح قبل الدخول في الدرس لكل الشباب إلي عايزين يتعلموا الهكر.... *لأزم تبدأ بالتدريج وخطوة خطوة إل أن تصل لمبتغاك
*تأكد تمام إن الصبر ضروري لطلب العلم
*لا تيأس لا تيأس أبداً
*وحاول تعتمد على نفسك
*أقرأ كثير عن كل شي يفيدك بالكمبيوتر بشكل عام ويفيدك في تخصصك
*تعلم الإنجليزية أقل تقدير 50% علشان تقدر تفهم الشروحات الأجنبية
*عليك بموقع جوجل أقولها وأعيدها....... ياجماعة الخير عليكم بموقع جوجل هو خادم الهكر
في كل شي مش بس في الثغرات كمان في طلب العلم...

أغلب الهكر الكبار إلي شايفينهم الآن علموا نفسهم بنفسهم لأن ماكان في هكر عرب أقوياء يعطون ويمدون معلومات
وتأكد تمام كلما تطور مستواك حتجد صعوبة اكثر في التعلم لأنه كلما إرتفع مستواك قل الخبراء
والمتخصصين ......أتمنى تكونوا فهمتم قصدي

-=======================-

هذه مجموعة من المصطلحات والأسئلة تدور حول أساسيات إختراق المواقع......

موضوع بسيط جداً بس ممكن يفك إلتباسات كثير على البعض

هذا الدرس للمبتدئين " لأنهم إشتكوا من قلة الدروس "




س1 : ‏ما هو الـURL ؟؟

"Uniform Resource Locator" رمز عنوان الموقع

الي هو دة httl:\\www.xxx.com



س2 : ما هو الدومين نيم (Doumin name)؟.؟ الدومين نيم أو إسم الملكيه أو إسم النطاق .....

*هو إسم تملكه كبطاقة تعريف مثلا تعرف المتصفحين على عنوانك لكي يذهبوا لك ويتصفحوا موقعك

*عندما تسجل اسم دومين فذلك يعني أنه اصبح لك عنوان "موقع يعني" على الإنترنت مثلا
www.xxx.com



س3 : طيب فين أسجل إسم دومين ؟؟ يتم التسجيل والحجز في المواقع الخاصة بالإستضافة على النت



س4 : ما هي الإستضافة ؟ الإستضافة أو تسكين موقع تعني حجز مساحة على جهاز أو سيرفر مزود هذه الخدمة وذلك لإستخدامها في
إنشاء وتحميل صفحات موقعك وذلك بتسمية هذه المساحة على إسم الدومين نيم الذي تملكه مثل إنشائك
لمجلد في كمبيوترك وتعطيه إسم معين لتخزن فيه ملفات من نوع ما .



س5 : أنا عايز أسمي موقعي كدا www.???.net أقدر ؟؟؟ أكيد بس المتعارف علية كالتالي:
com
تعني كوميرشال أو تجاري أي لأغراض شخصية أو تجاريةأي يمكن الإستفادة منها بتقديم خدمات وبيع وشراء
net
‏ تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة
‏org
تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض الغير ربحية
‏edu
تعني إديوكيشن أي هيئه علميه أو تعليميه وهي مخصصه لهذا الغرض مثل الجامعات والمراكز العلميه
xx
حرفين يرمزان لدولة معينة يعني مثلاً sa تعني sudia arabia

وإختار إلي يناسبك...



س7 : ما هو الـ FTP ؟؟؟ File Transfer Protocol

وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل ملفاتك وصفحاتك
الى مساحتك المخصصة على السيرفر
وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر , إما عن طريق الرقم والمعرف
المزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع مخصص لذلك



س8 : كيف أدخل للftp ؟
يتم الدخول للftp بأجد برامج الFTP أو ممكن أيضاً من المتصفح كالتالي:
ftp.maas1.com
ثم تكتب إسم المعرف وباسورد الدخول



س9 : أين يتم وضع ملفات الموقع ؟
بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html ومن
خلال الدخول الى هذا المجلد يمكن وضع جميع الملفات الخاصة بك
ويجب تسمية الملف الأساسي index.html or index.htm or default.html or default.htm وممكن تكون
بإمتدادات أخرى حسب نوع برنامج النظام الموجود في السيرفر



س10 : ماذا يعني تراسل البيانات في الـ Traffic ؟
Traffic يعني حركة المرور للبيانات
وتعني كم من البيانات يمكنك أن ترسل من خلال الإتصال بالمتصفحين وتحسب شهريا . ولكل خطة إستضافة
حجم معين مجاني ويتجدد في بداية كل شهر . وتحسب بالبايت
1KB = 1024 bytes .. 1 MB = 1048,576 bytes



س11 : ماهو الbandwidth ؟
هو الذي يتحكم في كمية البيانات التي تتنتقل من والى الموقع وهذي هي وظيفته الوحيدة وتكمن
فائدته بالنسبة لصاحب الموقع فقط حتى يعرف كم حجم الـ Traffic المنتقل من البيانات من والى الموقع

لانه سيكون محدود بكمية محددة من البيانات مثل كثرة تحميل البرامج للموقع وكذلك مراسلة الاعضاء
وكل هذه تأثر على الباندويث المحدد لكل موقع

وهي عبارة عن عدة الوان
الابيض ومعناه ان الموقع ما زال في السليم ولم يتجاوز المقدار المحدد له
والبرتقالي اقل من 10 جيجا
والاحمر قد تجاوز 10 جيجا



س12: ‏ما هو الـCGI
Common Gateway Interface أو البوابة البينية المشتركة
وهي مجموعة من القوانين تحكم عمل السيرفر مع برنامج السي جي اي لتنفيذ
أمر ما يطلبه المتصفح وتتطلب مدخلات لكي تزود المعلومات المطلوبة وهي كثيرة
وبرامج الCGI تكون مكتوب بلغة أشرها لغة بريل وسي




س13 : اين اضع البرامج المعروفة بالسي جي اي CGI
بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html سوف
تجد مجلد بهذا الاسم cgi-bin ومن خلال الدخول الى هذا المجلد يمكن وضع اي برامج يتعلق بالسي جي

ويتم تنفيذ برامج او سكريبتات cgi من المتصفح



س14 : ‏ما هو الـUNIX ؟؟؟
هو نظام تشغيلي للسيرفر ومعظم سيرفرات الإنترنت تعمل على هذا النظام مثل نظام الدوس والويندوز
بجهازك

وهناك أنظمة تشغيل كثيرة تستخدمها السيرفرات




س16 : ماهي الثغرات ؟
الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم



س17 :ماهوالهدف من الثغرات ؟؟
تتلخص فكرة كل الثغرات في الحصول على ملف الباسورد



س18 :بعد الحصول على ملف الباسورد وش أسوي ؟ أكيد الباسورد داخل الملف مشفر بإحدى انواع التشفير

أغلبها:
DESويتم فك تشفيرة ببرنامح جون ذا ربير البرنامج ممتاز وسهل ,
وانشالله يتم شرحه بأقرب وقت..md5 وممكن برنامج جون يفك التشفير بس يطول وفي برامج أخرى مثل برنامج md5cracker

ع



س19 : كيف أبحث عن ثغرات للمواقع ؟؟
نحنا نبحث عن حاجة إسمها ال exploit أو Valnerableties يعني ثغرات
روح لأي موقع بحث
ثم إكتب كدة exploit+"إسم الثغرة المطلوبة"



س20 : من فين أجيب الثغرات ؟
من مواقع السكورتي توجد ثغرات كثير ويمكنك الإشتراك في قوائمهم البريدية لتزويدك بالجديد



أعتقــد أنــة دة شـــرح وافى ل أغلــب مصطلحـــآت المواقــع

تحيـــآتى

أساسيات إختراق المواقع....."للمبتدئين"


أبدأ الدرس بسؤال بسيط جداً:

من هو الهكر؟؟

الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير وملك الكمبيوتر إلخ...

يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليش إخترقته....

بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي

ولذالك دائما نوجهكم لكتاب الهكر القيم والنادر جداً.....Sites Under Attack

وهو موجود في المنتدى



********************

بعد كذا ممكن أقدم بعض النصائح قبل الدخول في الدرس لكل الشباب إلي يبغوا يتعلموا الهكر....

*لأزم تبدأ بالتدريج وخطوة خطوة إل أن تصل لمبتغاك

*تأكد تمام إن الصبر ضروري لطلب العلم

*لا تيأس لا تيأس أبداً

*وحاول تعتمد على نفسك

*أقرأ كثير عن كل شي يفيدك بالكمبيوتر بشكل عام ويفيدك في تخصصك

*تعلم الإنجليزية أقل تقدير 50% أشن تقدر تفهم الشروحات الأجنبية

*عليك بموقع قوقل أقولها وأعيدها....... ياجماعة الخير عليكم بموقع قوقل هو خادم الهكر

في كل شي مو بس في الثغرات كمان في طلب العلم...



أغلب الهكر الكبار إلي شايفينهم الآن علموا نفسهم بنفسهم لأن ماكان في هكر عرب أقوياء يعطي معلومات

وتأكد تمام كلما تطور مستواك حتجد صعوبة اكثر في التعلم لأنه كلما إرتفع مستواك قل الخبراء

والمتخصصين ......أتمنى تكونوا فهمتم قصدي



*******************

هذه مجموعة من المصطلحات والأسئلة تدور حول أساسيات إختراق المواقع......



موضوع بسيط جداً بس ممكن يفك إلتباسات كثير على البعض



هذا الدرس للمبتدئين


س1 : ‏ما هو الـURL ؟؟



"Uniform Resource Locator" رمز عنوان الموقع



الي هو هذا httl:http://www./???.com



******************

س2 : ما هو الدومين نيم (Doumin name)؟.؟

الدومين نيم أو إسم الملكيه أو إسم النطاق .....



*هو إسم تملكه كبطاقة تعريف مثلا تعرف المتصفحين على عنوانك لكي يذهبوا لك ويتصفحوا موقعك



*عندما تسجل اسم دومين فذلك يعني أنه اصبح لك عنوان "موقع يعني" على الإنترنت مثلا

http://www./???.com



*******************

س3 : طيب وين أسجل إسم دومين ؟؟

يتم التسجيل والحجز في المواقع الخاصة بالإستضافة على النت



*******************

س4 : ما هي الإستضافة ؟

الإستضافة أو تسكين موقع تعني حجز مساحة على جهاز أو سيرفر مزود هذه الخدمة وذلك لإستخدامها في

إنشاء وتحميل صفحات موقعك وذلك بتسمية هذه المساحة على إسم الدومين نيم الذي تملكه مثل إنشائك

لمجلد في كمبيوترك وتعطيه إسم معين لتخزن فيه ملفات من نوع ما .



*******************

س5 : أنا ابغى أسمي موقعي كذا http://www./???.net أقدر ؟؟؟

أكيد بس المتعارف علية كالتالي:

com

تعني كوميرشال أو تجاري أي لأغراض شخصية أو تجاريةأي يمكن الإستفادة منها بتقديم خدمات وبيع وشراء

net

‏ تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة

‏org

تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض الغير ربحية

‏edu

تعني إديوكيشن أي هيئه علميه أو تعليميه وهي مخصصه لهذا الغرض مثل الجامعات والمراكز العلميه

xx

حرفين يرمزان لدولة معينة يعني مثلاً sa تعني sudia arabia



وإختار إلي يناسبك...

*******************

س7 : ما هو الـ FTP ؟؟؟

File Transfer Protocol



وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل ملفاتك وصفحاتك

الى مساحتك المخصصة على السيرفر

وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر , إما عن طريق الرقم والمعرف

المزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع مخصص لذلك



******************

س8 : كيف أدخل للftp ؟



يتم الدخول للftp بأجد برامج الFTP أو ممكن أيضاً من المتصفح كالتالي:

ftp.3asfh.com

ثم تكتب إسم المعرف وباسورد الدخول



******************

س9 : أين يتم وضع ملفات الموقع ؟



بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html ومن

خلال الدخول الى هذا المجلد يمكن وضع جميع الملفات الخاصة بك

ويجب تسمية الملف الأساسي index.html or index.htm or default.html or default.htm وممكن تكون

بإمتدادات أخرى حسب نوع برنامج النظام الموجود في السيرفر



****************

س10 : ماذا يعني تراسل البيانات في الـ Traffic ؟



Traffic يعني حركة المرور للبيانات

وتعني كم من البيانات يمكنك أن ترسل من خلال الإتصال بالمتصفحين وتحسب شهريا . ولكل خطة إستضافة

حجم معين مجاني ويتجدد في بداية كل شهر . وتحسب بالبايت

1KB = 1024 bytes .. 1 MB = 1048,576 bytes



******************

س11 : ماهو الbandwidth ؟



هو الذي يتحكم في كمية البيانات التي تتنتقل من والى الموقع وهذي هي وظيفته الوحيدة وتكمن

فائدته بالنسبة لصاحب الموقع فقط حتى يعرف كم حجم الـ Traffic المنتقل من البيانات من والى الموقع



لانه سيكون محدود بكمية محددة من البيانات مثل كثرة تحميل البرامج للموقع وكذلك مراسلة الاعضاء

وكل هذه تأثر على الباندويث المحدد لكل موقع



وهي عبارة عن عدة الوان

الابيض ومعناه ان الموقع ما زال في السليم ولم يتجاوز المقدار المحدد له

والبرتقالي اقل من 10 جيجا

والاحمر قد تجاوز 10 جيجا



******************

س12: ‏ما هو الـCGI



Common Gateway Interface أو البوابة البينية المشتركة

وهي مجموعة من القوانين تحكم عمل السيرفر مع برنامج السي جي اي لتنفيذ

أمر ما يطلبه المتصفح وتتطلب مدخلات لكي تزود المعلومات المطلوبة وهي كثيرة

وبرامج الCGI تكون مكتوب بلغة أشرها لغة بريل وسي

******************



س13 : اين اضع البرامج المعروفة بالسي جي اي CGI



بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html سوف

تجد مجلد بهذا الاسم cgi-bin ومن خلال الدخول الى هذا المجلد يمكن وضع اي برامج يتعلق بالسي جي



ويتم تنفيذ برامج او سكريبتات cgi من المتصفح



*****************

س14 : ‏ما هو الـUNIX ؟؟؟



هو نظام تشغيلي للسيرفر ومعظم سيرفرات الإنترنت تعمل على هذا النظام مثل نظام الدوس والويندوز

بجهازك



وهناك أنظمة تشغيل كثيرة تستخدمها السيرفرات

******************

*لمعرفة نظام تشغيل سيرفر أي موقع:





http://www.netcraft.com/

http://www.dns411.com/



س15 : كيف اعرف الموقع هذا تبع اي دولة؟



روح للموقع هذا http://www.dns411.com/

اكتب الموقع

واضغط WHOIS



س16 : ماهي الثغرات ؟



الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة

لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر

أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم



**************

س17 :ماهوالهدف من الثغرات ؟؟



تتلخص فكرة كل الثغرات في الحصول على ملف الباسورد



*************

س18 :بعد الحصول على ملف الباسورد وش أسوي ؟

أكيد الباسورد داخل الملف مشفر بإحدى انواع التشفير



وانشا الله راح نشرحه بالمنتدى



إخواني والله وجدت صعوبة في إختيار الأسئلة التي توضح الصورة للمبتدئين



والكلام هذا مش جديد ولكن حاولت أضع بعض المصلحات البدائية وأبسط فكرة إختراق المواقع




تم بحمد الله

انتظروا الجزء الثانى من المكتبه مع دروس للهندسه العكسيه وثغرات المواقع

اختراق المواقع والسيرفرات


بسم الله الرحمن الرحيم

هذه شروحات فيديو رائعة لاختراق المواقع والسيرفرات

إختراق أنظمة لينوكس
linux system hacking

http://revver.com/watch/482346/flv/a...king-tutorial/

أختراق الجوالات بالبلوتوث للنوكيا
mobile hacking -blue snarfing attack for nokia

http://revver.com/watch/483524/flv/a...obile-hacking/

اختراق الباسووردات
PASSWRD HACKING VIDEO TUTORIAL

http://revver.com/watch/487465/flv/a...0/cain-to-arp- poison-and-sniff-passwords/


ثغرة في الاكسبلورار تمكنك من تطبيق اوامر
Internet Explorer Remote Command Execution Exploit (CMDExe) Client
Side Attack (Lo-Res)

http://revver.com/watch/487499/flv/a...plorer-remote- command-execution-exploit-cmdexe-client-side-attack-lo-res/


نفس الثغرة السابقة ولكن شرح لتطبيق اوامر اقوى
Internet Explorer Remote Command Execution Exploit (CMDExe) Client
Side Attack (Hi-Res)

http://revver.com/watch/487480/flv/a...plorer-remote- command-execution-exploit-cmdexe-client-side-attack-hi-res/


تثبيت ال VNC
Install VNC Remotely!

http://revver.com/watch/487479/flv/a...-vnc-remotely/


كيف تقوم بعمل سنيفر على الشبكة كاملة
How to sniff around switches using Arpspoof and Ngrep!

http://revver.com/watch/487475/flv/a...-sniff-around- switches-using-arpspoof-and-ngrep/


اختراق موقع في 10 دقائق
BREAKING WEP IN 10 minutes

http://revver.com/watch/487464/flv/a...in-10-minutes/


عمل هجوم DOS على سيرفرات الوندوز .. مفيد جدا !!
DoS attack against Windows FTP Server -DoS

http://revver.com/watch/487467/flv/a...ttack-against- windows-ftp-server-dos/



أرجو ان تفيدكم


هذا البرنامج القوى والذى اثبت جدارته فى تدمير المواقع وهو سهل الاستخدام فهو من صنع العربى وتمت تجربته والبرنامج ممتاز بصراحه





pass:zidane_moh@dvd4arab.com


برنامج هاك تيك برنامج قوي وفعال في تدمير المواقع والبرنامج غير مشهور لأنه غير موجود بالمواقع و المنتديات العربيه ومن مميزات البرنامج أنك لك الخيارات في الهجوم من حيث السرعه والقوه والبرنامج يدمر الايميلات ويعمل بحث(سكان) للمواقع والآي بيهات وغيرها من مهماته فهو برنامج بمميزات كثيره


حمل برنامج Hak Tek من




pass:zidane_moh@dvd4arab.com

لاختراق الايميلات



برنامج لااختراق الايميلات وارسال الباسوردات لك


في البداية يجب تحميل البرنامج وهناك رابطين احدهم ملف zip و rar
http://nokhbah.org/up-pic/uploads/f11266a115.zip
http://nokhbah.org/up-pic/uploads/89a431b5e0.rar


نبداء بالشرح بسم الله



رقـم 1 ضع بريدك ,, وانصحـك بعدم استخدام الهوتميل يمكنك استخدام مكتوب او جواب اوياهو الخ..

رقــم 2 : لتجربـة التبليغ

رقـم 3 : تكوين السيرفر ,,

الان مجرد ماترسل السيرفر للضحية تأتيك البـاسوردات عالايميل مبـاشرة.











الكم اقوى برامج هكر بالعالم وهذه البرامج اخر الاصدارات انشاء الله
والمفاجئة في رابط واحد


قريب حانزل الشرح بتاعهم



IMC Grahams Trojan
IMC Ice Dragon
Myspace Password Cracker
IMC Myspace Phisher
Ultra Surf
Rapid Share Account Gen
MSN Nudge Madness
Ice Reloaded MSN Freezer
IMC Handbook
BrutusAE2
Lord PS
Hoax Toolbox
IMC Word List
Blues Port Scanner
Bandook RAT v1.35
Project Satan 2.0
EES binder v1.0
File Injector v3
Remote Desktop Spy v4.0
Passive Terror v1.3 Final Edition
Dyn-DL (Dynamic downloader)
Silent Assassin v2.0
Net Scan Tools v4.2
Rocket v1.0
NStealth HTTP Security Scanner v5.8
Attack Toolkit v4.1 & source code included
Legion NetBios Scanner v2.1
Battle Pong
TeraBIT Virus Maker v2.8
p0kes WormGen 2.0
JPS Virus Maker
IRC Ban Protection
IRC Mega Flooder
FTP Brute Hacker
RAR Password Cracker
Vbulletin 3.6.5 Sql Injection Exploit
IPB 2-2.1.5 Sql Injection Exploit
IPB 2-2.1.7 Exploit
Cain & Abel v4.9.3
NetStumbler 0.4.0
Cryptor 1.2
VNC Crack
Mutilate File Wiper 2.92
Hamachi 0.9.9.9
pbnj-1.0



انا تعبت وانا ادور على البرامج لانها نادرة واعتقد ما راح تلقون مثلها











يتبع

اختراق الايميل بدون ارسال اى شىء للضحيه


اخواني واخواتي اليكم هذه الطريقة السهلة للوصول لجهاز الضحية واختراق الايميل من غير تعب او ارسال اي لينك او ملف او باتش كل ما هو انت بحاجة له هو شدة انتباه وانتهاز للفرصة وذكاء كي تستطيع تطبيق هذه الطريقة وقد تمت من قبل لكن من غير شرح ولم يفلح الكثيرين فيها ولكني سوف اضع لكم الشرح المفصل لاساعدكم على هذه العملية من الاختراق وهي لا تلزم الاحتراف في درب الاختراق لتنفيذها وعدا عن ذلك فان هذه الطريقة سوف تأخذكم الى مكان بعيد في المستقبل وتذكرو كلامي حيث انها سوف تفتح امامكم هذه الخصائص التي هي غير مؤلوفة لبعضكم مثل كيفية التعرف على الدوس واستعمالnetstat -n وعن كيفية الوصول الى اي بي معين موجود معك على نفس السيرفر وطالما انكم وصلتم الى هذا الموضوع فهذا يعني ان امور الهكر تعنيكم وتحبونها اذا فلنبدا وارجو ان تنظرو الى النصف المليىء من الكأس وليس النصف الفارغ.

اولا: يجب ان تفتح الايميل وتكلم شخص موجود معك على نفس السيرفر لان هذه الطريقة تعتمد على ذلك وتذكرو كلمة يجب مثلا سيرفر الهوت ميل يجب تتحدث مع شخص تريد اختراقه على الهوت وعند تحدثك معه فأنت الآن قد وجت معه على نفس السيرفر ..

ثانيا: اذهب على قائمة ابدأ ومن ثم الى تشغيل او run واكتب هناك هذا الامر
command كي تفتح الدوس .

ثالثا: اكتب داخل الدوس هذا الامر netstat -n سوف يفتح لك شباك فيه العديد من الاي بي والبورتات على هذا النحو Proto Local Address Foregin Address State Stat

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

وهذا ما يهمنا نستكمل.

في عنوان الاي بي تجد في الاسفل الاي بي الخاص بالضحية وهو آخر اي بي على جهة اليمين وهو ما يلزمنا.

رابعا: اكتب هذا الامر في موجه الاوامر الدوس ftp ترى بعد كتابتها ان الftp
قد نزل لتحت لوحده انت اكتب كلمة open فينزل الى كلمة to وهنا تكتب الاي بي الخاص بالشخص المراد الدخول الى جهازه ومن ثم انتر سوف تصبح الآن في جهاز الضحية ومتصل معه تماما.

خامسا : اكتب هذا الامر ping-pass.bat وانتظر قليلا ومن ثم اذهب الى C وسوف ترى هناك ملف بهذا الاسمping-pass.bat وسوف يكون بهذا الامتداد bat انت غيرو الى هذا الامتداد txt
سوف تشاهد بعدها جميع الباسوردات التي استخدمها الضحية على جهازه..


هام هام هام : يجب ان تعلم ان امر ال netstat -n لا يعمل الا اذا كنت متصلا بلانترنت فقطط ويجب ان تعلم انك ايضا ان تحدثت مع اي شخص سوف يظهر لك الاي بي الخاص به في هذا الموجه ولذلك احصر التحدث بشخص واحد لتعلم الشخص المراد اخذ الاي بي الخاص به ويجب ان تعلم شيء آخر انه يجب ان يكون الشخص المراد دخول جهازه متصلا بلانترنت وعلى نفس السيرفر ايضا والا لن تنج وبهذا قصدت عندما قلت انه يجب ان تكون منتهزا للفرصة وذكي واخيرا فان امر ال netstat -n يساعدك ايضا على معرفة البورتات الموجودة معك على نفس السيرفر واهم شيء يساعدك على معرفة ان كان هنالك اتصال بينك وبين جهاز آخر او انك مخترق ..

اختراق البريد والشات

قدم لكم برنامج:


mspass


و ذو فائدة عظيمة جدا جدا جدا
و خطير و رهيب و رائع
أخي هل نسيت كلمة المرور الى صندوك البريد
مهما كان نوعه ... طيب لا تهتم و لا تغتم
فقط ضغطة واحدة على البرنامج و تكون عندك كل ايملاتك
مع كلمات السر كمان


إهداء الى كل من أضاع كلمة المرور








طريقة استرجاع الايميل المسروق


نزولا عن رغبة الكثيرين من الأعضاء أضع بين ايديكم طريقة استرجاع الإميل المسروق و كما قلت لكم

الطريقة لم أجربها قط و هي منقولة و لكن اتمنى ان تفي بالغرض و ارجوا ان كل من طبقها و نجحت معه

ان يبلغني حتى يتم اعتماد هذه الطريقة بصفة رسمية

على بركة الله ابدا الشرح







متطلبات العمل

1 . بريد اخر علي الهوتميل لكي يتم إرسال رابط إستعاده كلمه المرور إليه
2 . ان تكون عندك دراية بسيطة باللغة الإنجليزية
3 . معرفتك بإسمك الأول و الأخير و تاريخ ميلادك الذي قمت بالتسجيل به في بادء الأمر
4 . ان تحاول تذكر جميع المعلوات التي وضعتها اثناء تسجيلك بالهوتمايل






الخطوه الأولى

مراسلة الدعم الفني للهوتميل و ذلك عن طريق الرابط التالي

www.msn.com



بعد الضغط على HOTMAIL تظهر لنا صفحة جديدة



كود:


CODE
hello,My password has been changed by arabian ******* whose use XSS exploit in your system i hope i can restore my e-mail as it's have very secret information about me , my family & my company... , what can i do to restore my mail? , I can answer any question in the old infomation's account,,My e-mail is :إكتب هنا إسم بريدك المخترقWith my best wishes



بعد اتباع مراحل الخطوة الأولى كاملة سوف تنتظر مدة 24 ساعة كحد أقصى لتصلك هذه الرسالة من

الدعم الفني للهوتمايل

كود:


CODE
Hello metoovet (سوف تاتيك رسالة بالإسم الذي راسلته به مثلا metoovet )Thank you for writing to Windows Live ID Technical Support. My name is Rona Ivy and based on your message, you believe that your tnsamni@hotmail.com account has been compromised. I realize how frustrating this has been to you. I apologize for the inconvenience this has caused you. شكرا لك لمراسله الدعم الفني الخاص بنا إسمي هو (رونا إيفي) وقد تم تعيني لحل مشكلتك و طبقا لما وضحت في طلب دعمك أنك تعتقد ان بريدك tnsamni@hotmail.com تم إختراقه وانا اشعر بمدي إحباطك الان وقلقك بخصوص معلوماتك.I would like to help you regain access right away, but because we value our members’ security and privacy, we will need your cooperation in verifying the account ownership. When we receive and verify the necessary information, we can give you the link that will allow you to reset your password. Please provide the following completely and accurately:أتمني ان أستطيع ان افيدك عن طريق الطرق المشروعه ولكن بسبب تقديرنا لسريه عملائنا وحفظنا لهذه السريه سوف نحتاج إلي إثبات انك صاحب البريد الموضح فعلا وعندما نتأكد من ذلك سنقوم بإمدادك برابط خاص لإرجاع كلمه المرور علي اي بريد تحدده انت من فضلك قم بتعبئه النموذج التالي كاملا: 1. Your Windows Live IDالإيميل المخترق2. Your First and Last Namesإسمك الأول والأخير3. Date of Birth (Month/Date/Year)تاريخ ميلادك بالميلادي تفصيلا4. Country or Regionالبلد المسجله في بريدك 5. State (if applicable)المنطقه (أتركها فارغه لو ماتذكرت المنطقه الموجوده في بريدك)6. Zip or Postal Codeالرقم البريدي الخاص بك (أتركها فارغه لو ماتذكرت )7. Your IP address. List the IP addresses from each computer that you use to access your account. You can go to http://www.whatismyip.com to find this information. The numbers that appear at the top of this page will be your IP address. رقم الأي بي الذي تدخل منه علي بريدك في اكثر الأوقات ويمكنك معرفته بالرابط التالي: http://www.whatismyip.com 8. Answer to your Secret Question (if applicable)الان قم بالإجابه علي الأسئله التاليه في حاله تذكرك لها 9. Alternate email address associated with the account (if applicable)بريدك الإحتياطي المسجل في الإيميل المخترق قبل الإختراق مباشره 10. Your Internet Service Provider. An ISP is a company that provides an end user with a connection to the Internet and other similar services, such as e-mail. Examples include MSNIA, EarthLink, and Comcast.إسم مزود الخدمه الخاص بك (خدمه الإنترنت مثل : اول نت او لنك دوت نت وكده)11. Last date and time you successfully signed in اخر مره إستطعت الدخول لبريدك بدون مشاكل (تاريخ الإختراق)For Windows Live Mail customers إجابه الأسئله التاليه خاصه بمستخدمي اللايف فقط:12. Any folders you created (aside from the default folders)أذكر إسم اي فولدر قمت بعمله في إيميلك المخترق 13. Contacts in your address book (please include the e-mail address)أذكر اي بريد او إسم لشخص مسجل في عنواين الإيملات في إيميلك المخترق14. Subjects of any old mail that is in your Inbox or mail folders أذكر عنوان اي بريد في إيميلك المخترق او إسم المرسل يفضل ذكر كل ما تتذكره.For Windows Live Messenger customersأسئله لمستخدمي الماسنجر فقط:15. A list of Contacts in your buddy list (please include the e-mail address)يرجي ذكر قائمه بجهات الإتصال في إيميلك المخترق (اكبر عدد يمكنك تذكره)16. Your Windows Live Messenger Nickname (your Messenger display name)يرجي ذكر النيك نيم بتاعك قبل إختراق الإيميل مباشره Your patience and cooperation on this matter are greatly appreciated. We look forward to your reply.بإذن الله سيتم حل المشكله و صبرك وتعاونك معنا او انسب وسيله للوصول لحل في اقرب وقت بإنتظار ردك عليناYou are a valuable customer to MSN and we are glad to give you consistent and effective service. Thank you for using Windows Live ID.أنت عميل غالي علينا ونتمني ان نقوم بخدمتك بالشكل المطلوب وشكرا لك لإستخدام خدمه وينودوز لايف اي دي


الخطوة الثانية
هي تغيير كلمة المرور الى كلمة مرور جديدة

الآن سوف تصلك رسالة على البريد الذي تمت ارسال كلمة المرور له و سوف تلاحظ وجود رسالة من

دعم عملاء مايكروسفت كما في الصورة










بعد الذخول على الرسالة ستجد رابطين

بعد الضغط على الرابط الأول ستظهر لك صفحة جديدة تطلبك من ادخال بريدك المسروق قم بادخاله

الخطوة النهائية هي ادخال كلمة مرور جديدة و السؤال السري

كيف احمي نفسي؟


1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس

2: عمل سكان كامل على الجهاز كل ثلاث ايام

3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)

4: وضع Firewall جيد

5: وضح Anti-Virus جيد

6: ايقاف خاصية مشاركة الملفات :-

control panal / network / configuration / file and print sharring

i want to be able to give others access to my files

الغي التحديد

ثم ok

7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك

مره اخرى للشبكة يغير اخر رقم من الايبي

8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول

http://www.antionline.com

9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)

10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..

11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز



بعض المنافذ

------------

GirlFrind 21554





SubSeven 27374.1243.1999.6776.6711





Deepthroat 66670





NetBus 12345. 12346.20034.1045





BackOrifice 31338.31337.31666.54320





Hack'a'tack 31787.31785






افضل البرامج



برامج الهاك

============



برامج هاك الاجهزه

-----------------

Sub 7 , Bo2k , Netbus ,



والافضل Bo2k ولكن الاكثر انتشارا Sub7





Sub 7 2.1 Gold

Socket23



Kuang

Sub7 V2.2





BO120





BO2K





Netbus1.7





Netbus 2 Pro





Deepthroat V.3





Deepthroat V.3.1





GirlFriend 135





برامج تدمير البريد

------------------

Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -

Aenima الافضل و الاسرع





aenima_V20





haktek





Euthan V1.5





Death & Destruction Email Bomber v4.0





Bounce Spam Mail V1.4





AnonyMail





برامج اكتشاف ثغرات المواقع

---------------------------

Voideye , Shadow Scan Security (SSS)

والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا





Shadow Scan Security V.3.7





Crack V.3.7











Crack V.2.7





Voideye V.1





Voideye V.2





برامج اللسه (للبريد و المواقع)

-------------------------------

wwwhack , webcracker , MungaBunga

الاقضل MungaBunga





Brut us A2





GoldenEye V1.0



برامج الحماية (فير وول)

------------------------

Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co

الافضل Zone alarm









Norton Internet Security 2001 v 2.5 Family Edition





Tiny Personal Firewall 2.0.14





Zone alarm

S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00



LOCKDOWN Millennium V8.1.1

LOCKDOWN Millennium V8.1.1





Intruder Alert '99



برامج مقاومة الفيروسات

-----------------------

Norton Anti-Virus , Mcafee , Pc-cillin

عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل





AntiViral Toolkit Pro (AVP) Gold



AntiViral

Norton Anti-Virus 2001





Cleaner V.3.2



برامج البنج

------------



evil ping





Dorrah





برامج Spoofing

---------------





DC Internet Services Pack





Windows Spoofer 97





******s

--------



****** Crusher v2.










إليكم شرح مكونات البرنامج :

في بدايه صفحة البرنامج نجد 7 اقسام :

1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :

1ـ1) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .

2ـ1) get pc info مواصفات جهاز الضحيه .

3ـ1) get home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .

4ـ1) server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).

5ـ1) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .



القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :

1ـ2) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .



2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )

3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .

4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .

5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.

6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .





القسم الثالث : advanced سنجد تحته ( 6 )اقسام :

1-3) ftp/http اسلوب من الاساليب لتنزيل او الارسال للضحيه .

2-3) find files البحث عن فايل معين عند الضحيه .

3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . get recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . get icq password ارقام الاي سي كيو . get iam password باسوورد الشات المذكور .

4-3) reg edit التحكم في ملفات الويندوز .

5-3) app redirect التحكم في اتجاه مايفعله الضحيه .

6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .



القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :

1-4) fiel manager الملفات الرئيسية .

2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .

3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .

4-4) text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .

5-4) clipboard manager اضافة بعض الاشياء .

6-4) irc dot التحكم في بورت الاي ار سي .



القسم الخامس: fun manager سنجد تحته اقسام :

1-5) desktop/wepcam سنجد تحته خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .

2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .

3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .

4-5) drowser التحكم في فتح اي موقع تريده .

5-5) resolution التحكم بالشاشة والملفات .

6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).



القسم السادس: extra fun سنجد تحته اقسام :

1-6) screen sarver التحكم بشاشة التوقف .

2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .

3-6) mouse التحكم في سرعة الماوس واخفائها .

4-6) sound التحكم في صوت السماعات .

5-6) time/data التحكم في الوقت والزمن .

6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.



القسم السابع والاخير: local options سنجد تحته اقسام :

1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .

2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .

3-7) client colors التحكم بالوان الويندوز الرئيسية .

4-7) misc options التحكم بالموسيقه .

5-7) advanced التحكم في بورت الشاشه .

6-7) run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه .



**************************************************











******************************************



كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟



1) نفتح ملف (dit server)ونضغط على كلمة(browse) وندخل ملف (server) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/server.exe



2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .



3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي



4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .



5) نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .



6) نضع علامة امام المربع المقابل للسطر هذا protect server and password .



7) melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .



8) bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .



9) protect editserver so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .



10) واخيرا نضغط على ....save anew copy of .

اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!





خصائص البرنامج

Win 95 – Win 98 نظام التشغيل



منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345



التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :



أعـراض الإصابة :



من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك



خطورة البرنامج :



يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .



التخلص منه :



1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :



run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll



لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها



2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : shell = Explorer.exe ...



فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :



shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll



مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر



: shell = Explorer.exe



2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى



ملف السجل ثم قم بالدخول تسلسليا على الأتي :



HKEY_LOCAL_MACHINE



Software



Microsoft



Windows



Current Version

داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف0

دروس للمبتدئن الهاكرز


هاك الاجهزه

----------

نوعين : -

هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء

هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به



طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل







اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)





1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..

2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..

3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..

4: ملفات ال dll و غيره ..



و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف

لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..

وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه



طيب لحين لو نبي نخترق واحد ايش نحتاج



1: برنامج ..

2: ضحيه نرسل لها الباتش وتقوم بفتحه

3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..



كيف نحمي نفسنا منهم ؟

1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج

لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)

3 : نزل برنامج حمايه حلو ( مثل الزون الارم)



اختراق المواقع

---------------

موضوع أيضا طويل



ثلاث طرق لاختراق المواقع

1: استخدام الثغرات

2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس

3: برامج اللسته : و هي الأطول وللمبتدأين



وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر







تدمير المواقع

--------------

وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping







اختراق البريد

-------------

عدد لانهائي من الطرق و الحيل

ولكنه صعب جدا جدا جدا

ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)





تدمير و تفجير البريد

--------------------



وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية







Nuke Programs

---------------



وهي برامج تقوم بفصل صاحب الايبي من الاتصال







Spoofing Programs

------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها







******s

--------

هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي

موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...

وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات

التي شاهدتها و مدة مشاهدة كل صفحه ....









Ports

--------

وهي المنافذ التي يتسلل منها الهكرز لجهازك





Sموقع به كل منافذ البرامج و نبذه عنها







Port Scanner

-------------

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها









الفيروسات







وهي من اخطر الأشياء على الجهاز



كيف تحدث الإصابة بالفيروسات ؟

-----------------------------

يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة

فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت

او قد وصلك على البريد على هيئة Attachment وو ..



الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين

يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...



ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad











اشهر الفيروسات

--------------

اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..





هل جهازك مخترق ؟

-----------------

Start ---> Run ----> System.iniأذهب الى التالي:

star--->run--->win.ini

وابحث عن القيم التالية

run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe

مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.

Start ---> Run ----> System.ini

أذهب للسطر الخامس

لو كان :-

User.exe=User.exe

--------------------------------------------

جهازك سليم

أما لو وجدته :-

User.exe=User.exe*** *** ***

إذن جهازك تم اختراقه







تم اختراق جهازي ماذا افعل

--------------------------

فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها

اما اذا أردت انا لا تفرمت الجهاز

اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm

الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها

و الثاني فيرول للحمايه

و نزل انتي فايروس و اعمل به سكان أيضا





أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟

----------------------------------------------------------------------------

الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر

فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

معلومات هامه عن الاختراق

اح أشرح كيف تحمي جهازك فقط إقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الـــهاكـرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من





تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة لـ trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين وأشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او server.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه الـ trojan قد تصلك عن طريق الايميل او الـ icq او قد تصل من خلال برامج عادية فا حذر . ماهـو برنامج الكـراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الأنترنت وأقراص الليزر التي توزعها مجلات الكمبيوتر مجاناً .. وذلك للإعلان عن منتجاتها وتوزيعها على أكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراؤها . وتبرمج تلك المنتجات بطرق مختلفه كأن تعمل لمده محدده من الوقت بكامل إمتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. أو أن يتم حجب بعض المميزات الفعاله في البرنامج إلى أن يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:prigram filesPaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الأنترنت إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك! يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه! كل هذه المعتقدات لا أساس لها من الصحه إختراق الأجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو





اختراق جزئي، لكنه خطر، أحياناً. ماذا يسجل مزود خدمات إنترنت عنك ؟ يمكن لمزود خدمات إنترنت، ، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. أما الأخبار الجيده لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت الهجوم




غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في إنترنت، تترك أثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان Ip الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني. أسهل طريقة لمعرفة ما تسجله المواقع التي







تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك،

يسمى "كوكي" ******، بهدف جمع بعض المعلومات عنك، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة

عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، أما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان: اولا، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل. ثانيا ، هو

أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين. طرق





توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي

يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر. أساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية ICQ!!!??? برنامج الـ ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت :

اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فأنت معرض لعدة مخاطر وهذة المخاطر كالتالي :

الاعتداء على خصوصياتك



التصنت (استراق السمع)ِ



كسر الكلمات السرية



الازعاج



الاحتيال



التزيف او التزوير



الاعتداء الالكتروني



الاختراق



HACKING



حيث ان عدد الحروف كانت كثيره

الفيروسات

=====================================



- واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء بأتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات الـ ICQ مثل معلومات المستخدمين الشخصية . برنامج الـ ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية قوية لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند تنزيلك

اقدم لكم اسطوانة حلوة فى تعليم الهكر


اقدم لكم اسطوانة حلوة فى تعليم الهكر.

تحتوى الاسطوانة على شرح فيديو و كتب و دروس و برامج
و كل شىء يوئهلك لكى تصبح هكر محترف
الاسطوانة مقسمة الى ثلاث اجزاء
الجزء الاول و حجمة 45 ميقا
الجزء الثانى و حجمة 45 ميقا
الجزء الثالث و هو اصغر جزء 38 ميقا
الاسطوانة مقسمة ببرنامج spllitur


الاسطوانة مقسمة الى ثلات اقسام
كتب وشرح فيديو و برامج



للتحميل:



الرابط الاول




الرابط الثانى





الرابط الثالث




معلومات مهمه



طريقة الاختراق عبر الدوس



اتمنى ان تنال هده الطريقة اعجابكم و لا اعرف ان كان هناك من وضعها قبلي في المنتدى....... :redface:

هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية

1) افتح run و اكتب telnet

2) افتح connect

3) اكتب الايبي و البورت او اختار احد البورتات و غالبا ما يكون 80

4) اضغط عل connect و اصبر شوية

5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية

device=c:/windows/himem.sys

device=c:/dos/emm386.exeram

buffers=40.0

flles=40

dos=umb

lastdrive=e

fcbs=16.8

devicec:/windows/setver.exe

dos=hhgh

stackes=9.256

device=c:/windows/ifshlp.sys

الان يا خوي انت داخل جهاز الضحية اعمل uploadللسيرفر بأومر …dos

و مش باقي غير عملك و اتمنى انكم ما تستعملوها دض المسلمين

برامج اختراق الاجهزه والدمج والتشفير:

برامج اختراق الاجهزه والدمج والتشفير:


افضل برنامج اختراق على الطلاق سعره 500$ وقلت ارفعه لأعضاء الدى فى دى مجانا

هذا البرنامج استخدمه انا شخصيا واعمل عليه من فترة وكان سيرفره لا يكشف من قبل برامج
الحماية وحان الان اقدمه لكم على طبق من ذهب البرنامج خفيف سهل الاستخدام غير معقد
يحتوي العديد من الميزات ولا يستعمله الكثير لانه ببساطه قمة برامج الاختراق
البرنامج يحتوي على جميع خيارات التحكم بالضحية ولاكن على شكل مجزء كل مجموعة خصائص على حدى لهذا السبب
يكون بسيط في عمله








يوضع في الhostايبي الضحية
والباسورد يوضع باسورد السيرفر
من بيلد سيرفر يتم تكوين السيرفر
go beastيتم الاتصال بالضحية
فيضهر كونكية اسفل البرنامج
وبعد تكوين السيرفر وارساله الى الضحية
يتم كتابة الايبي للضحية وظغط زر الكو بيسة
لكي يتم الاتصال وبعد ذلك من خيارات
الوندوز و المسج والفن يتم التحكم بحاسوب الضحية
ومن الا ام سي اي 1 و2 يتم التحكم بخصائص السيرفر






pass:zidane_moh@dvd4arab.com
__________________

برنامج cryptic v2.1 Modd



يقوم بالتشفير من جميع برامج الحماية حتى الكاسبر سكاي ..

تم تجربته على البرورات والبرو اجينت وعلى ال Poison ivy وكانت النتيجة تشفير 100/100


واستخدام البرنامج لا يحتاج لشرح




pass:zidane_moh@dvd4arab.com


يتبع

برنامج عربى للبوت

شباب هذا البوت عربي نعم عربي ويبوت اي شات

شرح البرنامج
اكتب اسم الموقع الدردشه واظغط على زر الطلب سوف يجلب لك المعلومات والاسماء في الشات
والبرنامج لا يحتاج الى شرح لانه بالعربي واذا ارتم انزله لكم بالصور لامانع لدي فقط هذا رابط البرنامج والبرنامج سهل جدا





pass:zidane_moh@dvd4arab.com

جميع ما يختص بالهاكر من فيروسات وبرامج(المكتبه الشامله للهاكر) حصريا <> متجدد <>

ولا:اختراق الشبكات

الشبكات اللاسلكيه


WarDrive



ال WarDrive هي عمليت التجول بالسياره للبحث عن شبكات لاسلكيه غير محميه و القيام باختراقها. لو قمت بتشغيل اي برنامج wireless scanner سوف تفاجئ بوجود الاف الشبكات في منطقتك واغلب الشبكات غير محميه وغير مؤمنه بشكل سليم , وهذا ما يسهل عمل الهاكرز والقيام باستخدامهم لشبكات الغير سواء للقيام بعمليات اختراق ولغرض التخفي , او لاستهلاكهم لباندوث غيرهم واستخدام الانترنت وسرعت الاتصال لغيرهم , او لغرض اختراق الشبكه نفسها والقيام باختراق الاجهزه التي فيها والقيام بعمل sniff في الشبكه والتجسس على الباكجات الصادره والوارده اليها .

لذا حبيت اني اتكلم اليوم عن هذا الموضوع الضخم , وانشالله دائما بيكون هناك update للموضوع , واي معلومات جديده من الشباب سوف تضاف الى الموضوع , حتى يصبح المرجع الاول والكامل لاختراق الشبكات الاسلكيه .

بسم الله نبدأ :
==============================

اولا يجب ان نعرف بعض المعلومات عن الشبكات الاسلكيه, هناك نوعان من الشبكات الاسلكيه
الاولى peer-peer
وهي ان يكون جهاز كمبيوتر هو الي قد انشأ شبكه مع غيره من الاجهزه , لهدف مشاركة الملفات او غيره .

والنوع الثاني وهو ال (AP (access point
والذي يكون عباره عن واير ليس راوتر , في الغالب ام يكون هو ال Gatway في اغلب الشبكات البسيطه.

يمكن للهاكر ان يقوم بتمديد وتقوية ارسال قطعة الوايرليس نتورك كارد التي يستخدمها , الى الضعف , هناك بعض انواع النتورك كارد وجد في رأسها فتحه (مساحه صغيره ظاهره والتي يتم ارسال الموجات الاسلكيه منها) يمكنك ان تربطها بسلك او بمقوي للارسال حتى تصل الى مسافات ابعد. لاتنسى ان توفر لها التبريد المناسب لانها سوف تسخن كثيرا (;
==============================

ايضا يجب ان نعرف انواع التشفير للشبكات الاسلكيه , هناك تشفير :
wep 64 bit ضعيف جدا
wep 128 bit ضعيف
WPA-PSK قوي
WPA-Raduis server قوي جدا
==============================

Wired Equivalent Privacy)WEP)
WEP 64 يستخدم باسورد من 5 رموز , او 10 حروف هيكس
تحتاج برامج فك التشفير الا جمع حوالي 50000 الى 200000 باكج لفك هذا التشفير
==============================

WEP 128 يستخدم 13 حرف , او 26 حرف هيكس
تحتاج برامج فك التشفير الى جمع حوالي 200000 الى 700000 باكج لفك هذا التشفير
==============================

Wi-Fi Protected Access)WPA)
WPA Pre-Shared Key)WPA-PSK)
او المعروف باسم نظام ال WPA الاستهلاكي Consumer .
WPA-PSK نظام قوي للتشفير , يقوم بتغيل المفتاح المشفر تلقائيا والمعروف باسم rekeying
والذي يستخدم (TKIP (the Temporal Key Integrity Protocol الذي بدوره يهتم بعملية التشفير وعملية تغيير المفتاح , حوالي كل 30 ثانيه يقوم بالتغيير او تستطيع تحديد الوقت الذي تريده .
فالبتالي يصعب على الهاكرز التقاطع الكمية المناسبه من الباكجات حتى يتم كسر المفتاح .

طبعا مافي شي اسمه مستحيل , هذا النوع من التشفير ايضا يمكن كسره , النوع هذا يستخدم تشفير MD5 , SHA-1 .
فعملية ايجاد الباسورد تتم عن طريق برامج brute-force , مثل برنامج coWPAtty و aircrack, الذي سوف نتحدث عنه لاحقا .

خاصية wpa , تحتاج الى بكج خاص في اللينكس . اسمه wpa_supplicant

يمكنك تحميله من http://rpm.pbone.net
قد يطلب منك بعض الباكجات مثل : libc.so.6

المهم بعد تثبيت البرنامج , قم بانشاء ملف /etc/wpa_supplicant.conf
واكتب فيه :


QUOTE
network={
ssid="you_ssid_name"
psk="your_password"
}



او ممكن تكتب الامر :
passphrase
والناتج من الامر انسخه في ملف wpa_supplicant.conf

لتشغيل البرنامج ,اكتب الامر :
wpa_supplicant -D west -i eth1 -c /etc/wpa_supplicant.conf
شغل DHCP
dhclinet eth1
وشوف اذا اخذ ايبي وله لا.
ifconfig eth1

==============================

WPA-RAduis نظام قوي يأخذ الصلاحيات من سيرفر خاص الي يعرف باسم Raduis server
او TACACS+ server , مثل استخدام اجهزة RSA و ACS
(Access Control Server) للتحكم بصلاحيات المستخدمين بالدخول للشبكه , في الغالب تقوم الشخص بالاتصال بالشبكه ولكنه يفاجئ انه متصل على رينج ايبيات غريبه وغير مستخدمه في الشبكه , هذا لانه يكون قد تم تحويله على VLAN اخرى , خارج الشبكه وليس لها اي صلاحيات , ام بعد ادخالك للباسورد الي يطلبه منك جهاز ACS يتم اضافتك الى ال VLAN التي تعمل عليها الشبكه.

اغلب الشركات والمقاهي التي توفر واير ليس اكسس تستخدم هذا النوع من التشفير والصلاحيات. StarBucks (;
==============================

للزيادة الحماية في الشبكه يمكنك ايضا الغاء خاصية SSID Broadcast
والتي تمكن اي شخص من العثور على شبكتك والاتصال بها .
في حال الغاء ال SSID Broadcast , يجب عليك ان تحدد اسم الشبكه وتتصل عليها يدويا .
يمكن تخطي هذي الحمايه ايضا , برنامج kismet يظهر لك ان هناك شبكه وبياناتها , ولكن بدون SSID للشبكه , يمكنك ان تقوم بايجاد SSID للشكبه عن طريق برنامج aireplay , بالامر :
aireplay -0 2 -a ath0
=============================

بعض راوترات الوايرليس تستخدم خاصية Wireless Distribution System) WDS)
والتي تمكنها من تطويل مدى الاشبكه عن طريق اتصالها براوترات اخرى في نفس مجالها , وتقوم ببث شبكتها عن طريقها .
==============================
بعض الناس تقوم بتحديد اجهزه معينه فقط تستطيع ان تشبك على الشبكه الاسلكيه , عن طريق تحديد العنوان الفيزيائي للجهاز , Filter MAC address , ولكن حتى هذي الطريقه يمكن تخطيها , وذلك عن طريق القيام ب Spoofing MAC address , فقط قم بتغيير الماك ادرس لجهاز الى اي ماك ادرس شابك على الشبكه , تستطيع معرفة MAC للجهزه عن طريق برنامج airodump , وبعدها قم بتغيير الماك لجهاز عن طريق الامر :
ifconfig hw ether
==============================

هناك بعض البرامج التي سوف نستخدمها , اولا بنتكلم عن نظام الويندوز :

برنامج Netstumbler :
----------------
موقع البرنامج :
http://www.netstumbler.com/
البرنامج يقوم بعمل سكان واظهار معلومات عن الشبكه وحالة وقوة الاتصال بالشبكه , واذا ما كانت الشبكه محميه بباسورد ام لا .

برنامج Cain :
----------
موقع البرنامج : www.oxid.it
ايضا عندنا برنامج cain , والذي اعتبره الافضل
لانه يبقي على اتصالك الاسلكي وهو يعمل , عكس باقي برامج ال WIFI scanner
حيث تقوم بفصل "WZC "Wireless Zero Configuration
والذي يقوم بالاعداد التلقائي للوايرليس نتورك كارد التي تستخدم الاستاندر 802.11 .
برنامج cain الجميل فيه انه يحتوي على خصائص كثيره مثل امكانية عمل sniff للشبكه وعمل arp-poision والذي يمكنك من التقاط اي باسورد يخرج من الشبكه بشكل مرتب.
او يمكنك استخدام الباكدور Abel والدخول على الاجهزه التي في الشبكه.
==============================

بالنسبه للينكس, فهناك الكثير من البرامج الخطيره جدا والتي تفوق قدرة برامج الويندوز :

برنامج Kismet :
---------------
موقع البرنامج : http://www.kismetwireless.net
عباره عن برنامج wireless scanner يقوم بإظهار معلومات كثيره جدا عن الشبكات التي يكتشفها
يظهر اذا كانت هناك شبكة حتى ولو كانت الاشاره الصادره من الشبكه ضعيفه جدااا , وحتى ولو كان صاحب الشبكه قد الغى SSID BroadCasting , يقوم برنامج Kismet بإظهار الشبكه والماك ادرس للراوتر ولكن بدون ال SSID لها , يمكن اظهاره عن طريق برنامج Aircrack الذي سوف نتحدث عنه لاحقا .
Kismet يعطيك معلومات عن الايبيات المستخدمه في الشبكه وعن نوع التشفير المستخدم واذا كانت الشبكه فيها ثغره تمكنك من اختراقها , وغيرها الكثير من الاشياء , بالاضافه الى انه يظهر صوت اذا اكتشف شبكة واذا كان مايزال متصل بها .

ثبت البرنامج :
./configure
make
male install

البرانامج لا يشغل من خلال المستخدم root يجب ان تحدد مستخدم خاص او معين لتشغيل البرنامج . مثلا انا حددت المستخدم drdeath لتشغيل البرنامج .
قم بالتعديل على ملف kismet.conf
vi /usr/local/etc/kismet.conf
وعدل على الاختيارات التاليه :
# User to setid to (should be your normal user)
suiduser=drdeath

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=orinoco,eth1,Kismet

ضع المستخدم الي تريده في خانت suiduser
وضع اسم كرت النتورك الي تستخدمه في خانت source
اضف البيانات نفسها : orinoco,eth1,Kismet

افتح نافذه جديده للدخول بمستخدم اخر , اضغط Alt+Ctrl+F2
اكتب اسم العضو والباسورد , وبعدها اكتب su , للحصول على صلاحيات الرووت لتشغيل البرنامج .
وخلاص شغل البرنامج بالامر kismet
البرنامج سوف يقوم بعرض جميع النتورك الموجوده , ويمكنك ان ترى بيانات الشبكات عن طريق الضغط على الزر s
وبعدها اختار اي mode تريد , مثلا ESSID , اضغط s
وبعدها سوف تستطيع التحرك واختيار الشبكات , عن طريق الضغط على الزر i لاختيار الشبكه المراد الاطلاع على بياناتها .

هناك خيارت كثيره جدا , وامور كثير يستطيع البرنامج القيام بها , اكتب الامر h , لروئية مايستطيع البرنامج فعله .

طريقه اعداد البرنامج : http://www.securityforest.com/wiki/i..._and_configure
================================

برنامج NetDiscover :
----------------
موقع البرنامج http://nixgeneration.com/~jaime/netdiscover
برنامج Netdiscover جيد للشبكات التي لا تستخدم DHCP
البرنامج فيه مزايا رائع للسكان , وهي استخدام خاصية active & passive ,ويعمل سنيف ايضا.
===============================

برنامج WIFI-Radar :
----------------
موقع البرنامج : http://www.bitbuilder.com/wifi_radar/
برنامج Wifi-radar , برنامج رائع وسهل مكتوب بلغة البايثون , يقوم بعمل سكان للشبكات الاسلكيه , ويمكنك من انشاء سجل خاص لكل شبكه , واختيار الاتصال بهم بكل سهوله , مثلا تفصل من شبكه وتشبك على اخرى , وتخزن اعدادت كل شبكه .
=============================

برنامج AirSnort :
--------------
موقع البرنامج : http://airsnort.shmoo.com/
AirSnort عباره عن برانامج مشهور جدا لكسر تشفير WEP .
توجد له نسخه خاصه للويندوز ايضا .
===============================

برنامج AirCrack :
--------------
للتحميل : http://www.packetstormsecurity.nl/fi...crack-2.4.html
برنامج AirCrack افضل واقوى من AirSnort .

بالنسبه لبرنامج aircrack

ثبت البرنامج وشغله , فقط بالامر :
make install
اولا ضع النتورك كارد عندك على الوضع monitor
iwconfig eth1 mode monitor

او عن طريق برنامج aircrack .
./airmon.sh start

ملحوظه:
-----
بعض قطع النتورك كارد لاتدعم monitor mode , يمكنك ان تتاكد عن طريق الامر : iwpriv ath0
هناك باتشات تضيف هذي الخاصيه لكرت النتورك عندك , تستطيع تحميلها من :
http://airsnort.shmoo.com/orinocoinfo.html
http://www.kismetwireless.net/download.shtml

بعدها ابدا بجمع الباكجات عن طريق airodump
./airodump eth1 out 11
وتستطيع في نفس الوقت ان تشغل برنامج aircrack ليقوم بتحليل وفك تشفير الباكتات الملتقطه .
./aircrack out.cap

اقرا ملف README.html المرفق مع البرنامج , لمعرفة كافة اختيارات البرنامج وخصائصه .

البرنامج يختصر لك الوقت المستغرق في كسر التشفير لنصف الزمن الازم عن طريق الادات aireplay , حيث تقوم الاداه بعمليه تعرف باسم DeAuth attack
حيث تقوم الاداه بفصل الاتصال عن احد الاجهزه المتصله بالشبكه اذا ويقوم بتسريع جمع الباكجات عن طريق تكرار اعادة محاولت اتصال الجهاز بالشبكه .


QUOTE
aireplay -0 2 to broadcast the DeAuth forces a reauthentication of a client

aireplay -3 -x 600 -b &lp;ap MAC> -h ath0 replays the authentication packets

airdump ath0 captures the data



تشفير 64-bit يحتاج الى حوالي 5 ساعات اي حوالي الى اتلقاط 200000 باكت , حيث يتمكن البرنامج العادي من التقطاط الكمية المناسبه من الباكجات ويقوم بفك التشفير.

اما تشفير 128-bit wep فيحتاج تقريبا الى يوم كامل . اي حوالي 800000 باكت الى مليون بكت .

برنامج aircrack يختصر لك الوقت الى التصف
البرنامج يحتوي على بعض الاسكربتات المساعده والخطيره , مثل :

airodump:
---------
يقوم بجمع الباكجات الازمه.
airodump

airdecap:
---------
يقوم بفك تشفير الباكجات الملقوطه , اذا كنت تريد ان تقرأها.
airdecap [options]

aircrack:
--------
البرنامج الرئيسي والذي يقوم بتحليل الباكجات المجموعه ويقوم بفك تشفيرها.
aircrack

aireplay:
--------
يقوم بتسريع الاتصال والاتقاط الباكجات.
وايضا يقوم باظهار ال SSID للراوترات التي الغت خاصية SSID BroadCasting
aireplay -0 2 -a ath0

هذا هو ال Manual للبرنامج :
http://www.wirelessdefence.org/Conte...kORIGINAL.html
=============================





برنامج coWPAtty :
---------------
موقع البرنامج : http://sourceforge.net/projects/cowpatty
البرنامج يستخدم لكسر تشفير باسوردات WPA, البرنامج عباره عن برنامج Brute-Force , يحتاج البرنامج الى 4 باكجات فقط حتى يبدا بالكراك , الباكجات هي المعروفه باسم four-way handshake , تحتاج لبرنامج سنيف مثلا ethereal لاتقاط الباكجات الاربعه .
وبعدها قم باستخدام البرنامج لكسر التشفير .
هذا الكتاب مفيد في التعرف على ميكانيكية عمل WPA وكيفية كسره :

Part 1 :

http://www.informit.com/articles/article.asp?p=369221
Part 2 :
http://www.informit.com/articles/article.asp?p=370636
==============================




برنامج KisMAC :
------------
موقع البرنامج : http://kismac.binaervarianz.de/index.php
برنامج لانظمة الماكنتوش قوي جدا و يحتوي على عدت خواص اهمها انه يعمل مثل برنامج Kismet في الاسكان ومراقبة الشبكات , وايضا يقوم بعمل كراك لتشفير WPA .
==============================
وصلات مفيده :
http://cri.ch/linux/docs/sk0016.html
http://www.informit.com/articles/art......qNum=3&rl=1
http://www.microsoft.com/windowsxp/u..._03july28.mspx

هذي تقريبا افضل البرامج التي استخدمها في هاك الوايرليس , او ما يعرف باسم WarDrive
__________________

متابعة اختراق الشبكات:



برنامج الكل أكيد بدور علية
فك باسورد الويرلس

صورة البرنامج




رابط التحميل :




pass:zidane_moh@dvd4arab.com


يتبع


عمـل بـاتش .. وهتفضـل مختـرق الجهـاز ... حتـا لـو فرمـط الـ c =--> فكـرة جـديدة

بسم الله الرحمن الرحيم

طبــعا غلبـنا بيختــرق أجهــزة زى العســل

بس المشكلة .... لو الضحية فرمط ال c يعنى نزل وندوز جديد شكرا كدة راح الاختراق .

بس مع العقــرب لا راح ولا حاجة

الموضوع دة جديد ... هتفضل مخترق الضحية حتا لو فرمط ال c ^_^

تعالا للشــرح بدون كلام كتيــر

ملحوظة : الشرح دة اللى هيتم بعد ما تعمل السيرفر طبعا .


الصورة شارحة نفسها ... بس انا هفسر أكتر .

1 : اختار السيرفر الى انت عملتة بالبرورات .

2 : اختار الملف اللى هتدمجة مع السيرفر .

3 : اختار ايكونة السيرفر .

4 : ابدا الدمج والعمل .


بهذا البرنامج تستطيع نشر الباتش فى جميع البرتشنات

c , d , e

الان مع رابطــ التحميـــ،ـــل .


باسورد فك الضغــط =----> amr

تحيـــاتى .