بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم


المواضيع الأخيرة
» العبوة الخارقة
السبت يونيو 11, 2016 8:43 am من طرف قريبا قريبا

» تحضير حمض النتريك بسهولة
الأربعاء أبريل 13, 2016 5:31 pm من طرف ابو اسراء

» هكر واتس اب
الثلاثاء أبريل 12, 2016 4:33 pm من طرف زائر

» درس تحضير الهكسامين
السبت أبريل 02, 2016 3:22 am من طرف زائر

» *** حمله اغاظه الكافرين***
الجمعة أبريل 01, 2016 12:53 am من طرف معيد الدولة الاسلامية

» كتب جهادي عن الاسلحة و المتفجرات
الجمعة أبريل 01, 2016 12:42 am من طرف معيد الدولة الاسلامية

» وقود دافع للصواريخ ((سهل ))
الجمعة أبريل 01, 2016 12:31 am من طرف معيد الدولة الاسلامية

» الصاعق الكهربائى
الإثنين مارس 14, 2016 1:49 pm من طرف وائل1

» انتهيت من المتفجرات
الثلاثاء مارس 08, 2016 11:54 pm من طرف وائل1

ديسمبر 2016
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
   1234
567891011
12131415161718
19202122232425
262728293031 

اليومية اليومية

التبادل الاعلاني

جاهد عن طريق الهكر@@اخي المسلم تعلم الهكر واحرق المنتديات الامريكيا@@تعرف على الهكر

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

جاهد عن طريق الهكر@@اخي المسلم تعلم الهكر واحرق المنتديات الامريكيا@@تعرف على الهكر

مُساهمة من طرف fgr في الأربعاء يناير 12, 2011 10:20 pm



الموضوع ده فيه كل الي أنت عاوز تعرفه عن الهكر
--------------------------------------------------------------------------------

السلام عليكم جميعا تراقبو الشرح معى.........
أنا ها أشرح كيف تحمي جهازك فقط إقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الـــهاكـرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة لـ trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين وأشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او ______.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه الـ trojan قد تصلك عن طريق الايميل او الـ icq او قد تصل من خلال برامج عادية فا حذر . ماهـو برنامج الكـراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الأنترنت وأقراص الليزر التي توزعها مجلات الكمبيوتر مجاناً .. وذلك للإعلان عن منتجاتها وتوزيعها على أكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراؤها . وتبرمج تلك المنتجات بطرق مختلفه كأن تعمل لمده محدده من الوقت بكامل إمتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. أو أن يتم حجب بعض المميزات الفعاله في البرنامج إلى أن يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الأنترنت إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك! يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه! كل هذه المعتقدات لا أساس لها من الصحه إختراق الأجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً. ماذا يسجل مزود خدمات إنترنت عنك ؟ يمكن لمزود خدمات إنترنت، ، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. أما الأخبار الجيده لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في إنترنت، تترك أثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني. أسهل طريقة لمعرفة ما تسجله المواقع التي تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ____________، بهدف جمع بعض المعلومات عنك، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان: اولا، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل. ثانيا ، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين. طرق الهجوم توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر. أساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية ICQ!!!??? برنامج الـ ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت : اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فأنت معرض لعدة مخاطر وهذة المخاطر كالتالي :

الاعتداء على خصوصياتك

التصنت (استراق السمع)ِ

كسر الكلمات السرية

الازعاج

الاحتيال

التزيف او التزوير

الاعتداء الالكتروني

الاختراق

HACKING

حيث ان عدد الحروف كانت كثيره
الفيروسات
=====================================

- واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء بأتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات الـ ICQ مثل معلومات المستخدمين الشخصية . برنامج الـ ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية قوية لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند تنزيلك

هاك الاجهزه
----------
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)


1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit ______ : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..

و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

طيب لحين لو نبي نخترق واحد ايش نحتاج

1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج
لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه حلو ( مثل الزون الارم)

اختراق المواقع
---------------
موضوع أيضا طويل

ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول وللمبتدأين

وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر



تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



اختراق البريد
-------------
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)


تدمير و تفجير البريد
--------------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



Nuke Programs
---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال



Spoofing Programs
------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها



____________s
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....




Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك


Sموقع به كل منافذ البرامج و نبذه عنها



Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




الفيروسات



وهي من اخطر الأشياء على الجهاز

كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad





اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


هل جهازك مخترق ؟
-----------------
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس
لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe____* ____* ____*
إذن جهازك تم اختراقه



تم اختراق جهازي ماذا افعل
--------------------------
فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا


أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
----------------------------------------------------------------------------
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد



كيف احمي نفسي؟
--------------
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com/
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز



بعض المنافذ
------------
GirlFrind 21554


SubSeven 27374.1243.1999.6776.6711


Deepthroat 66670


NetBus 12345. 12346.20034.1045


BackOrifice 31338.31337.31666.54320


Hack'a'tack 31787.31785
افضل البرامج
-------------

برامج الهاك
============

برامج هاك الاجهزه
-----------------
Sub 7 , Bo2k , Netbus ,

والافضل Bo2k ولكن الاكثر انتشارا Sub7


Sub 7 2.1 Gold
Socket23

Kuang
Sub7 V2.2


BO120


BO2K


Netbus1.7


Netbus 2 Pro


Deepthroat V.3


Deepthroat V.3.1


GirlFriend 135


برامج تدمير البريد
------------------
Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
Aenima الافضل و الاسرع


aenima_V20


haktek


Euthan V1.5


Death & Destruction Email Bomber v4.0


Bounce Spam Mail V1.4


AnonyMail


برامج اكتشاف ثغرات المواقع
---------------------------
Voideye , Shadow Scan Security (SSS)
والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


Shadow Scan Security V.3.7


Crack V.3.7





Crack V.2.7


Voideye V.1


Voideye V.2


برامج اللسه (للبريد و المواقع)
-------------------------------
wwwhack , webcracker , MungaBunga
الاقضل MungaBunga


Brut us A2


GoldenEye V1.0

برامج الحماية (فير وول)
------------------------
Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
الافضل Zone alarm




Norton Internet Security 2001 v 2.5 Family Edition


Tiny Personal Firewall 2.0.14


Zone alarm
S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

LOCKDOWN Millennium V8.1.1
LOCKDOWN Millennium V8.1.1


Intruder _____ '99

برامج مقاومة الفيروسات
-----------------------
Norton Anti-Virus , Mcafee , Pc-cillin
عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


AntiViral Toolkit Pro (AVP) Gold

AntiViral
Norton Anti-Virus 2001


Cleaner V.3.2

برامج البنج
------------

evil ping


Dorrah


برامج Spoofing
---------------


DC Internet Services Pack


Windows Spoofer 97


____________s
--------

____________ Crusher v2.6



Port Scanner
------------

Sphere


Netscan


Superscan


netspyhunter


wgatescan


HeMSCaN v1.1


FastScan v2.0



FTP Scan




Nukes
------


60 برنامج نيوك في ملف واحد


nsnuke



nukeit


X-flood


Win nuke V.4


Click V.2.2


Die V.3


Bs


Icmp


Superkod


Winbnc


اختراق المواقع
---------------

WebCrack V.4

Unsecure
Ratcracker1.40

ويستخدم لكشف كلمات السر الموضوعه على الباتشات



ملفات ال dll
--------------
مكتبة ملفات dll



40 ملف dll في ملف واحد مضغوط


كراك و سريال
-------------

كل ما تريد من كراك او سريال



افضل عشر مواقع هاك
-------------------
1 http://www.devil2k.com/
...w.smarthack.com
3 http://thenewbiesarea.wd1.net/ <...blacksun.box.sk
5 : http://www.arabshacker.com/
6 : http://www.tlsecurity.net/
7 : http://www.ahliz.org/
8 : http://www.flashyat.ne/
9 : http://www.7lem.com/
10: http://www.kwakeb.net/

تابع الموسوعه

اليكم شرح الصب سفن قولد

بداية الشرح

SupSeven v2

إليكم شرح برنامج

SupSeven v2.1 GOLD كتابتاً فقط وسوف اقوم بشرحه لاحقاً بالصور

عند تنزيل البرنامج ستجدون في الفولدر ثلاث ملفات رئيسية
1) SupSeven هو البرنامج الذي يتم من خلاله التحكم وهو الذي يبقى في جهاز المستفيد وليس الضحيه وهو الذي يحتوي على جميع الوظائف .
2) ______ هو الملف الذي يرسل للضحيه ويمكنك تغيير اسمه وشكله او ربطه مع اي برنامج اخر كأغنيه او اي برنامج امتداده exe .
3) Edeit ______ هو البرنامج الذي يدعك تضع الاوامر في السيرفر قبل ارساله وهو الذي يرسل لك رساله تخبرك بان الضحيه دخل النت وله عده فوايد تفيدك .

كيفية الدخول الى جهاز الضحيه ؟؟

يجب ارسال السيرفر ويجب على الضحيه فتح السيرفر ( لا يكفي انه استقبله بل يجب عليه فتحه ) ومن ثم ستأتيك رساله من الضحيه لمعرفة الاي بي .. نفتح ملف السب سفن وندخل رقم الاي بي وندخل البورت وغالبا مايكون البورت ( 27374 ) وبعد كذا نضغط على conect ..... سوف يطلب منك الرقم السري ادخل الرقم الذي ادخلته ( انت تختار الرقم ) وسوف يتم الاتصال بالضحيه وستظهر لك رساله في الاسفل بها التاريخ بالعربي او الانكليزي هذا اذا دخلت جهاز الضحيه..

الحين إليكم شرح مكونات البرنامج :
في بدايه صفحة البرنامج نجد 7 اقسام :
1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :
1ـ1) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
2ـ1) ___ pc info مواصفات جهاز الضحيه .
3ـ1) ___ home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
4ـ1) ______ options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
5ـ1) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
1ـ2) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . ___ offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
1-3) ftp/http اسلوب من الاساليب لتنزيل او الارسال للضحيه .
2-3) find files البحث عن فايل معين عند الضحيه .
3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: ___ cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . ___ recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . ___ icq password ارقام الاي سي كيو . ___ iam password باسوورد الشات المذكور .
4-3) reg edit التحكم في ملفات الويندوز .
5-3) app ________ التحكم في اتجاه مايفعله الضحيه .
6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
1-4) fiel manager الملفات الرئيسية .
2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
4-4) ____-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
5-4) clipboard manager اضافة بعض الاشياء .
6-4) irc dot التحكم في بورت الاي ار سي .

القسم الخامس: fun manager سنجد تحته اقسام :
1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
4-5) drowser التحكم في فتح اي موقع تريده .
5-5) resolution التحكم بالشاشة والملفات .
6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

القسم السادس: extra fun سنجد تحته اقسام :
1-6) screen sarver التحكم بشاشة التوقف .
2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته (5) خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
3-6) mouse التحكم في سرعة الماوس واخفائها .
4-6) sound التحكم في صوت السماعات .
5-6) time/data التحكم في الوقت والزمن .
6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته (10) اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

القسم السابع والاخير: local options سنجد تحته اقسام :
1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
3-7) client colors التحكم بالوان الويندوز الرئيسية .
4-7) misc options التحكم بالموسيقه .
5-7) advanced التحكم في بورت الشاشه .
6-7) run edit ______ كيفية صنع ملف السيرفر ووضع الاوامر فيه .

____________________________________________________________________________________________________




____________________________________________________________________________________

كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

1) نفتح ملف (dit ______)ونضغط على كلمة(browse) وندخل ملف (______) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/______.exe

2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

5) نذهب الى ______ passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

6) نضع علامة امام المربع المقابل للسطر هذا protect ______ and password .

7) melt ______ after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

bind ______ with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

9) protect edit______ so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

10) واخيرا نضغط على ....save anew copy of .
اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


خصائص البرنامج
Win 95 – Win 98 نظام التشغيل

منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

أعـراض الإصابة :

من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

خطورة البرنامج :

يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

التخلص منه :

1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :

run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها

2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : ____l = Explorer.exe ...

فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

____l=Explorer.exe xxxx.exe .... أو ____l = Explorer.exe xxxx.dll

مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و ______.com او ______.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر

: ____l = Explorer.exe

2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى

ملف السجل ثم قم بالدخول تسلسليا على الأتي :

HKEY_LOCAL_MACHINE

Software

Microsoft

Windows

Current Version
داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف0
تابع اخى
تابع الموسوعه

جميع إصدارات السب 7
هذه جميع اصدارات السب سفن

الأصدار الأول
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
الأصدار الثاني
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
الأصدار الثالث
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
الاصدار الرابع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
الأصدار الخامس
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
الأصدار السادس
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
الأصدار السابع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
الأصدار الثامن
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
الأصدار التاسع
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
الأصدار العاشر
http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
الأصدار الحادي عشر
http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
الأصدار الثاني عشر
http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
الأصدار الثالث عشر
http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
الأصدار الرابع عشر
http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
الأصدار الخامس عشر
http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
الأصدار السادس عشر
http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
الأصدار السابع عشر
http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
الأصدار الثامن عشر والأخير
http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

شرح طريقة استخدام البرنامج ساب سفن


Subseven v.2.1 GOLD by mobman

الــدرس الاول : مقدمه عن البرنامج والواجه الرئيسيه



مقدمه : برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم إرساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو أيضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الإغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

الطريقه الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

الطريقة الثانية : يمكنك الحصول على رقم الاي بي للهدف وذلك بإرسال ملف له (يفضل أن يزيد حجم الملف عن 25 كيلو بايت) وفي أثناء استقباله للملف تقوم بكتابة هذا الأمر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها أيضاً إذا كنت في المكروسوفت شات

الرقم اثنان : هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول إلى جهاز الهدف

الرقم ثلاثه : بالنقر عليه يتم الأتصال بالهدف كما يتم قطع الاتصال بالنقر عليه أخرى
الرقم أربعه : هو بمثابة نوته يتم تخزين أرقام وأسماء الأهداف المخترقة لسهولة الرجوع إليها فيما بعد


الرقم خمسه : هو الخدمات التي يمكن أن يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني إنشاء الله تعالى

الرقم سته : هو عرض للحاله مع الهدف (اتصال – تحميل – بحث …الخ

الرقم سبعه : هو نافذة لبعض التطبيقات المستخدمة

أولا البحث عن الاى بي بواسطة السب سفن



الرقم واحد : عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحداً تلو الآخر
الرقم اثنان : هو أول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي (البحت) وذلك من خلال المربع رقم 3
الرقم ثلاثة : هنا توجد أربع خانات علوية وأخري اسفل منها كل خانه تتكون من حد أقصى ثلاثة أرقام (يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق) الأرقام العلوية يبدأ المسح منها انتهاء بالرقم في الخانات السفلية وذلك لأن الهدف عند قطع الاتصال والعوده مجدداً يتم تغيير الأرقام الثلاثة الأولى من الاي بي ( الخانة الأولى) حيث يمكن البدء من الرقم 1 في الأعلى إلى الرقم 255 في الأسفل وإذا لم يتم العثور على الهدف يمكن جعل الفارق بين الأرقام في الخانة الثانية (من اليمين) فرق عشره أرقام خمسه تكون اكبر من الرقم الأصلي للهدف والأخرى اقل منه الأقل تكتب في الخانة العلوية والأكثر تكتب في الأسفل

الرقم أربعه : هو رقم البورت المستخدم لدى الهدف ويكتب طبقاً للرقم المرسل للهدف في ملف الخادم (السيرفر)
الرقم خمسه : هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود أثناء عملية المسح
الرقم سته : عبارة عن مقياس لتقدم عملية المسح
الرقم سبعه : بالنقر عليه يبدأ المسح
الرقم ثمانيه : لإيقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100%

احضار معلومات الجهاز و إحضار معلومات الموقع الجغرافي الـدرس الثالث

___ pc info الخيار الثاني من قائمة التوصيل (كونكشن) إحضار معلومات الجهاز


الرقم واحد : بالنقر عليه تظهر ألا يقونه رقم2

الرقم اثنان : مكان عرض المعلومات المتلقاة من الهدف

الرقم ثلاثه : بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

الرقم أربعه : لمسح البيانات كي تتمكن من سحب بيانات هدف آخر

الرقم خمسه : لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

الخيار الثالث من قائمة التوصيل (كونكشن) إحضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

___ home info



الرقم واحد : بالنقر عليه يتم فتح المربع رقم 4

الرقم اثنان : بالنقر عليه يتم جلب المعلومات من جهاز الهدف

الرقم ثلاثه : بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف آخر

الرقم أربعة : مربع الحوار الذي يتم فيه عرض البيانات المستقبلة


الدرس الخامس: تغيير اعدادات السيرفر (الخادم)

قائمة الرسائل والمفاتيح

الخيار الأول خاص بلوحة المفاتيح الممثل بالرقم 2

أما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الأحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها



ــــــــــــــــــــــــــــــــــــــــــــــــــ




ـــــــــــــ
هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

ويتم ذالك بالنقر على رقم 1




الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
سي كيو


الخيار الثالث : يقوم بإرسال رسالة للهدف على شكل رسائل وندز



الرقم واحد : يحدد الرمز المرفق مع الرسالة وهو أحد الأشكال الموجودة

الرقم اتنان : خيارات الرسالة (موافق عير موافق إلغاء الأمر ) كما في مثالنا هذا

الرقم ثلاثه : عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وإنجليزي

الرقم اربعه : لعمل اختبار للرسالة حيث يتم عرضها عليك قبل إرساله

الرقم خمسه : يقوم بارسال الرساله للهدف

ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره (اسفل خانه في البرنامج) كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ....الخ

ــــــــــــــــــــــــــــــــــــــــــــــــــ






الخيار الرابع : لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

الخيار الخامس : لمعرفة رقم الاي سي كيو عند الهدف
تابع معى اخى


اذهب الى ســتارت اي ابدأ ثم
run
اكــتب في الخانه
command
ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
______________________________________

الامر


ping -t http://www.yahoo.com/

لاظهار اي بي اي موقع

___________________

الامر

netstat -n

لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر أي بي الشخص و الأي بي الخاص بك

___________________

الامر

winipcfg


لمعرفة الأي بي الخاص بك، ستفتح نافذة اختر PPP Adapter من القائم

___________________

الامر

tracert 127.0.0.1
لمعرفة معلومات عن
الــ
ip
((لاتنسي المسافة بين الامر والااي بي))

___________________

الامر

msconfig

بدء النظام
لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

___________________

الامر

Control

لفتح لوحة التحكم

___________________

الامر

telnet

لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

_________________________________________________

system.ini
net init
neet logoff
net logon
net password
net print
net strt
nets top
net time
net use
net ver
net view
هذه اوامر للدحول علي النت من الدوس


اتمنى انكم تستفيدون منها

تغير امتداد EXE الى غيره

تغير امتداد EXEبدون برنامج

طريقة تغيير امتداد exe عن طريق الدوس

اذهب الى start

اكتب command

تفتح لك شاشة سوداء مكتوب فيها

cd:\windows

انت في هذه الحالة تكتب

..cd

كرر هذا الامر الى ان تجعلها

بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار (:c)

وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

cd:\>copy ______.exe ______.com

______ هو اسم الباتش تبعك

وممكن تغير الامتداد الى com,scr,bat

وقد يكون الامتداد الافضل scr

بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
تخلص من ملفات التجسس في جهازك بسرعة!!
فترة بقائك على الإنترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها أصحاب المواقع على الإنترنت بجهازك كلما تصفحت موقعا أو أدليت بمعلومات عنك للحصول على خدمة أو انزلت برنامجا أو سجلت نفسك في منتدى أو قائمة هناك دوما من يترصد خطواتك ويسجل أو لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بأنه تختلف ملفات التجسس في طريقة.. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله إلى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فإن تأكدت بأنه مصاب بملف تجسس..!! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز.. وذلك باتباع التالي:

Start

Run

اكتب في المكان المخصص التالي regedit

اضغط على المفاتيح التالية بالترتيب


HKEY_ LOCAL_MACHINESoftware

Microsoft

Windows

Current Version

Run

والآن بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين.. الأولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف أو البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له أي معلومات أو امتداد الآن حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب أيضا للمفاتيح التالية:

Run Once

Run Services

Run Services Onc

وكرر معها نفس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري وإلى الخطوة الأخيرة:

start

Restart at Ms-Dos

اذهب إلى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows أو c:\windows\system مشفوعا باسم ملف الباتش, واحذف بالأمر:del أعد تشغيل الجهاز بالضغط على المفاتيح:

ctrl+alt+del.. وبهذا تكون قد تخلصت من ملفات التجسس
تابع معى......
الطريقه الفعاله لاختراق المنتديات

يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان اضع امامكم الطريقة من A - Z .. لكن بشرط واحد .. (أقرأ السطور التالية)

" أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع والله على ما أقول شهيد " فقط هذا ما أريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه ... --------- مقدمة : --------- الموضوع : اختراق الـ vBulletin المتطلبات : Web______ (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .

ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : ___/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ______ فاذا وضعت img او Demon او اي كلمة اخرى فانه سيت

fgr
Admin

عدد المساهمات : 1720
تاريخ التسجيل : 10/01/2011

معاينة صفحة البيانات الشخصي للعضو http://fgr33.hooxs.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى