مشاهدة : 18589
صفحة 1 من 21 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 3 من 62

وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت

وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت السلام عليكم جميعا تراقبو الشرح معي......... ... هنا جميع المواضيع والمشاركات المحذوفه والمكررة والمخالفة ويتم حذف مواضيع هذا القسم بالتدرج كل فترة محددة

مقالات مشابهه موضوع على صله

  1. الان خمسة من اقوى برامج تفجير الايميلات ارجو التثبيت!!!!!
    بواسطة الرنسس في المنتدى ممنوع - موضوع × مقالات × صور × برامج × العاب
  2. جميع برامج الهكر 2004 الى2007 مميز الحقو قبل عطب الرابط <<ارجو التثبيت>>
    بواسطة الرنسس في المنتدى ممنوع - موضوع × مقالات × صور × برامج × العاب
  3. الان اكتب كود في جوجل وسوف ترا كم اميل حطم امير الغرباء :ارجو التثبيت
    بواسطة اميرالغرباء في المنتدى ممنوع - موضوع × مقالات × صور × برامج × العاب
  4. الان حصريا موقع بيديك تتكلم مجانا من موبايلك مجرب ميه في الميه ارجو التثبيت
    بواسطة hodahoda في المنتدى الجوال بجميع انواعه اسرار برامج تطبيقات صور
  1. #1
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    السلام عليكم جميعا تراقبو الشرح معي.........
    راح اشرح كيف تحمي جهازك فقط اقرا وركز عليك ان تعلم با نك دوما في منطقه خطره لاتثق كثيرا في كل ما يرسل اليك وبخاصه البرامج لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الهاكرز الهكرز الهكرز هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي dl او Com ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من
    تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة ل trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين واشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او server.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 وهذه ال trojan قد تصلك عن طريق الايميل او ال icq او قد تصل من خلال برامج عادية فا حذر ماهو برنامج الكراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الانترنت واقراص الليزر التي توزعها مجلات الكمبيوتر مجانا وذلك للاعلان عن منتجاتها وتوزيعها على اكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها ومن ثم شراؤها وتبرمج تلك المنتجات بطرق مختلفه كان تعمل لمده محدده من الوقت بكامل امتيازاتها ثم تتوقف عن العمل في ذلك الجهاز او ان يتم حجب بعض المميزات الفعاله في البرنامج الى ان يقوم المستخدم بشراء وتسجيل البرنامج وهناك انواع كثيرة من الكراك وهي اولا كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB ثانيا كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار ثالثا كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت التجسس عبر الانترنت انترنت لا تنام. فكل ما تخطه يداك على الشبكة يمكن ان يبقي الى الابد. وربما يستخدم يوما كسلاح ضدك يظن بعض مستخدمي انترنت وخاصة المبتدئين منهم ان لا احد يستطيع اكتشاف ماذا يفعلون على انترنت: ويعتقد بعض هؤلاء انه يكفي ان تدخل ساحات ال باسم مستعار وعنوان بريد الكتروني زائف كي تخفي هويتك عن العالم باجمعه كل هذه المعتقدات لا اساس لها من الصحه اختراق الاجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بانترنت ISP وهو اختراق يمكن ان يكون شاملا المواقع التي تزورها ومنتديات ال التي تشارك فيها ايا كان نوعها وهو

    اختراق جزئي لكنه خطر احيانا ماذا يسجل مزود خدمات انترنت عنك يمكن لمزود خدمات انترنت ان يكتشف كل افعالك عندما تتصل بالشبكة ويشمل ذلك عناوين المواقع التي زرتها ومتى كان ذلك والصفحات التي اطلعت عليها والملفات التي جلبتها وال ات التي شاركت فيها والبريد الالكتروني الذي ارسلته واستقبلته لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات انترنت عنك باختلاف التقنيات والبرمجيات التي يستخدمها فاذا لم يكن مزود الخدمة يستخدم مزودات بروكسي تتسلم وتفلتر كل طلباتك وبرمجيات تحسس الحزم "packet sniffer" تحلل حركة المرور بتفصيل كبير فقد لا يسجل عنك سوى بياناتك الشخصية ورقم IP الخاص بالكمبيوتر المتصل وتاريخ وزمن اتصالك بالشبكة وانفصالك عنها اما اذا كان اتصالك يمر عبر "بروكسي" فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة اما الاخبار الجيده لمستخدمي انترنت فهي ان معظم مزودي خدمات انترنت لا يطلعون على السجلات ما لم يطلب منهم ذلك بامر رسمي من الجهات المسؤولة عن تطبيق القانون وهو امر نادر الحدوث تبقي امكانية التطفل على افعال المشتركين قائمة لكنها تتطلب جهودا كبيرة ووقتا طويلا بالاضافة الى ان معظم مزودي خدمات انترنت الهجوم


    غير مستعدين للمخاطرة بسرية المشتركين وخسارة بعضهم ولا يهتمون لهذا السبب بمراقبة المشتركين بدلالة انهم يرسلون رسائل البريد الصادر باسرع ما يمكن لتحرير المساحات التي يشغلها على الاقراص الصلبة ويحذفون البريد الالكتروني الوارد بسرعة بعد ان يجلبه مستخدم انترنت الى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك عندما تتجول في انترنت تترك اثار في كل مكان تزوره فالموقع الذي تمر به يفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم او المتغير للكمبيوتر الذي تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على عنوان بريدك الالكتروني واسمك الحقيقي و يمكن باستخدام بريمجات جافا او جافا سيكريب او اكتيف اكس سرقة عنوان بريدك الالكتروني وبعض المعلومات الاخرى عنك على الرغم من ان هذا العمل غير قانوني اسهل طريقة لمعرفة ما تسجله المواقع التي


    تزورها عنك عادة هي التوجه الى موقع والانتظار قليلا قبل ان يكتشف هذا الموقع المعلومات تضع معظم مواقع ويب عندما تزورها ملفا صغيرا على القرص الصلب لكمبيوترك
    يسمى "كوكي" ****e بهدف جمع بعض المعلومات عنك خاصة اذا كان الموقع يتطلب منك ادخال كلمة مرور تخولك بزيارته ففي هذه الحالة لن تضطر في كل زيارة لادخال تلك الكلمة اذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي" الذي وضعه على قرصك الصلب في الزيارة الاولى لكن يرى الكثير من المستخدمين في ذلك انتهاكا لخصوصياتهم اثناء التصفح خاصة
    عندما يراقب "الكوكي" تحركاتك ضمن الموقع اذا كنت لا ترغب ان يسجل الاخرون "كوكيز" على قرصك الصلب بهدف جمع بعض المعلومات عنك اما تكتبه ضمن منتديات ال والدردشة العربية فله وجهان متعارضان: اولا هو ان معظم هذه المنتديات لا تحتفظ بما يكتب فيها لفترات طويلة وحتى ان احتفظت بها وارشفتها فان معظمها لا يوفر ادوات بحث فعالة للتنقيب ضمن الارشيف وهذا يعني ان احتمال اكتشافها على المدى البعيد اقل ثانيا هو
    ان الرقابة في المجتمعات العربية اكبر فلو طلبت اي جهة قانونية من المنتدى ومزود خدمات انترنت الكشف عن كاتب احدى الرسائل او المشاركين في الدردشة فسوف يتم ذلك بسهولة اذا كان ما كتبه لا زال موجودا وسوف يعرف كاتبه حتى ان كان يستخدم اسما وعنوانا بريديا زائفين طرق


    توجد طرق واساليب كثيرة لاختراق النظم بواسطة برنامج ICQ ومنها انه بامكان المستخدم تزييف عنوان IP الخاص به لاخفاء هويته اثناء التخريب وتوجد برامج لتغيير كلمة سر المستخدم وارسال رسالة مخادعة مثل برنامج ICQ Hijaak وتوجد برامج كثيرة لارسال قنابل بريد الكتروني واخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول اخفاءه او لمعرفة المنفذ port الذي
    يعمل ICQ من خلاله وذلك لتسهيل عملية الاختراق والاهم من ذلك كله برنامج ICQ Trogen الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه وبدون معرفة كلمة السر السابقة واكون بذلك قد قضيت على استخدامه لرقمه الشخصي وعليه التسجيل مرة اخرى واستعمال رقم اخر اساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية وهذه البرامج متوفرة بكثرة على انترنت وتكون غالبا في نفس موقع برامج الهجوم فلتفادي قنابل البريد الالكتروني مثلا توجد برامج لتنظيف برنامج ICQ من هذه القنابل وبرامج اخرى لصد الهجوم قبل فوات الاوان كما توجد برامج اخرى لفتح منافذ ports عديدة لبرامج انترنت لاخفاء رقم المنفذ الصحيح عن برنامج التحري على رقم المنفذ ويتطلب الامر احيانا بعض الاجراءات البسيطة فلكي لا يتعرض جهازك الى هجوم ICQ Trogen مثلا عليك تغيير اسم ملف برنامج ICQ icq.exe الى اسم اخر على الا تستقبل ملفات من اشخاص لا تعرفهم واذا تلقيت مثل هذه الملفات فيجب التحري عنها قبل تشغيلها ومن المهم ايضا اعداد البرنامج ليكون على اعلى درجة من الامان والخصوصية ICQ!!!?? برنامج ال ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت
    اولا The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية باستخدامك لهذا البرنامج والانترنت فانت معرض لعدة مخاطر وهذة المخاطر كالتالي
    الاعتداء على خصوصياتك

    التصنت استراق السمع

    كسر الكلمات السرية

    الازعاج

    الاحتيال

    التزيف او التزوير

    الاعتداء الالكتروني

    الاختراق

    HACKING

    حيث ان عدد الحروف كانت كثيره
    الفيروسات
    لا احد يرد الين اخلص




    ,]hukh dh hshj`m hgi;v hkh hghsjh` hghk hv[, hgjefdj

    من مواضيع كبير الجن :

    التعديل الأخير تم بواسطة كبير الجن ; 11/02/2008 الساعة 05:19 PM

  2. #2
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    =====================================

    واتلاف البيانات الموجودة في جهازك تتعرض الى والان بعض ما جاء باتفاقية هذا البرنامج اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من هذا البرنامج صرح لك ICQ Inc ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات ال ICQ مثل معلومات المستخدمين الشخصية برنامج ال ICQ يتكون من عدة امكانيات قد تصلك تربطك بمشترك ثالث THIRD PARTIES ICQ Inc لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة انتهى الكلام عن الاتفاقية وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو باب الاختراق المفتوح هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية ولا يوجد حماية ة لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند ك


    --------------------------------------------------------------------------------

    هاك الاجهزه
    ---------
    نوعين
    هاك بالثغرات موضوع طويل شوي و صعب و يستخدمه الخبراء
    هاك بالبتشات سهل و بسيط و سريع و نوعا ما و عاده ما نبدء به

    طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء مثل sub7


    1: ملف الباتش وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ port ثم نستطيع اختراقه
    2: ملف Edit server وهو لوضع اعدادات الباتش او تغييرها
    3 ملف البرنامج الاساسي وهو الذي تتصل به للضحيه و تتحكم في جهازه
    4: ملفات ال dll و غيره

    و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
    لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج
    وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

    طيب لحين لو نبي نخترق واحد ايش نحتاج

    1: برنامج
    2: ضحيه نرسل لها الباتش وتقوم بفتحه
    3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه

    كيف نحمي نفسنا منهم
    1 تاكد من نظام الملفات التي تستقبلها لاتستقبل اي شي exe ومو برنامج
    لانها امتداد الملفات التشغيليه او استقبلها ولا تفتحها الا بعد فحصها
    3 نزل برنامج حمايه حلو مثل الزون الارم)

    اختراق المواقع
    --------------
    موضوع ايضا طويل

    ثلاث طرق لاختراق المواقع
    1: استخدام الثغرات
    2: بعض انظمة التشغيل ال ه مثل اليونكس و اليونكس
    3: برامج اللسته و هي الاطول وللمبتداين

    وتعتمد برامج اللسته عل لسة كبيرة تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الاساسي الذي يستخدم السته في تخمين كلمة السر



    تدمير المواقع
    -------------
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



    اختراق البريد
    ------------
    عدد لانهائي من الطرق و الحيل
    ولكنه صعب جدا جدا جدا
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه اذا كان حافظ الباس وورد راح تلقاها مع اسم بريده


    تدمير و تفجير البريد
    -------------------

    وهو سهل و بسيط عن طريق اغراق البريد بارسال حتى يتوقف و هناك برامج تسهل تلك العملية



    Nuke Programs
    --------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال



    Spoofing Programs
    ------------------



    وهي تغير الايبي الى رقم اخر و يستفاد منها في الاختراق و بعد الاوقات تتوقف عليها



    *****es
    -------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع اي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع او اشتراك .
    وهي مزعجه في بعض الاحيان حيث انها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ..




    Ports
    -------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك


    Sموقع به كل منافذ البرامج و نبذه عنها



    Port Scanner
    ------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




    الفيروسات



    وهي من اخطر الاشياء على الجهاز

    كيف تحدث الاصابة بالفيروسات
    ----------------------------
    يتنقل الفيروس الى جهازك عندما تقوم بنقل ملف ملوث بالفيروس الى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة اشياء لك منها انك قد نزلت ملف عليه فيروس من الانترنت
    او قد وصلك على البريد على هيئة Attachment وو

    الفيروس عبارة عن برنامج صغير و ليس من شرطا ان يكون للتخريب فمثلا هناك فيروس صممه احد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين .

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة او حتى باستخدام Notpad





    اشهر الفيروسات
    -------------
    اشهر الفيروسات على الاطلاق هو شيرنوبل و مالسيا و فيروس الحب Love


    هل جهازك مخترق
    ----------------
    Start --> Run ---> System.iniاذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe او run=xxx.dll او load=xxx.exe او load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم او السيرفر.واذا عثرت على اي قيمة منها فقم بحذفها
    Start --> Run ---> System.ini
    اذهب للسطر الخامس
    لو كان
    User.exe=User.exe
    جهازك سليم
    اما لو وجدته
    User.exe=User.exe** * *
    اذن جهازك تم اختراقه



    تم اختراق جهازي ماذا افعل
    -------------------------
    فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا اردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان ايضا


    ايهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس
    ---------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد


    كيف احمي نفسي
    -------------
    1: التاكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التاكد من تحديث الانتي فايروس كل اسبوع على الاقل شركة نورتون تطرح تحديث كل يوم او يومين
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok


    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول

    9: لا تخزن كلمات المرور او كلمات اسر على جهازك مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ..
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التاكد من نظافتها
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تاكد من نظافة الجهاز

    بعض المنافذ
    -----------
    GirlFrind 21554


    SubSeven 27374.1243.1999.6776.6711


    Deepthroat 66670


    NetBus 12345 12346.20034.1045


    BackOrifice 31338.31337.31666.54320


    Hack'a'tack 31787.31785


    افضل البرامج
    ------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    ----------------
    Sub 7 Bo2k Netbus

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    -----------------
    Aenima Kaboom euthan emailbomber Death & Destruction Email Bomber v4.0
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    --------------------------
    Voideye Shadow Scan Security SSS
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7





    Crack V.2.7


    Voideye V.1


    Voideye V.2


    برامج اللسه للبريد و المواقع
    ------------------------------
    wwwhack webcracker MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية فير وول
    -----------------------
    Zone alarm Tiny Personal Firewall 2.0.14 Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    ----------------------
    Norton Anti-Virus Mcafee Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro AVP Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    -----------

    evil ping


    Dorrah


    برامج Spoofing
    --------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    -------

    *****e Crusher v2.6






    افضل البرامج
    ------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    ----------------
    Sub 7 Bo2k Netbus

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    -----------------
    Aenima Kaboom euthan emailbomber Death & Destruction Email Bomber v4.0
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    --------------------------
    Voideye Shadow Scan Security SSS
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
    Shadow Scan Security V.3.7
    Crack V.3.7
    Crack V.2.7
    Voideye V.1
    Voideye V.2

    برامج اللسه للبريد و المواقع
    ------------------------------
    wwwhack webcracker MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية فير وول
    -----------------------
    Zone alarm Tiny Personal Firewall 2.0.14 Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    ----------------------
    Norton Anti-Virus Mcafee Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro AVP Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    -----------

    evil ping


    Dorrah


    برامج Spoofing
    --------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    -------

    *****e Crusher v2.6



    الحين اليكم شرح مكونات البرنامج
    في بدايه صفحة البرنامج نجد 7 اقسام
    1))القسم الاول connection عند الضغط عليه سنجد 5 اختيارات وهي كالتالي
    11 ip scanner البحث عن الضحايا بتحديد الاي بي والبورت
    21 get pc info مواصفات جهاز الضحيه
    31 get home info مواصفات بيت الضحيه منها التليفون المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه
    41 server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه .
    51 ip notify ربط الضحيه اما اي سي كيو ايرسي الايميل وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه

    القسم الثاني keys/messages عند الضغط عليه سنجد 6 اختيارات وهي كالتالي
    12 keyboard سنجد تحته 5 اقسام وهي open key logger فتح الستار send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت clear offiline keys الغاء الامر السابق disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت

    2-2 chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه ورفع ضغطه شوي
    3-2 matrix شات ماتركس اي امتلاك الشاشه بالشات
    4-2 msg manager علامات الخطا انت تضع علامات الخطا والملاحظه
    5-2 spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
    6-2 icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه


    القسم الثالث advanced سنجد تحته 6 اقسام
    1-3 ftp/http اسلوب من الاساليب ل او الارسال للضحيه
    2-3 find files البحث عن فايل معين عند الضحيه
    3-3 passwords الباسووردات الموجوده في الحهاز او المذكوره ونجد تحته 6 اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم get recorded password تخزيين الباسووردات ومسحها show received password جميع الباسووردات التي حصل عليها من قبل retrieve ras password باسوورد النت وبعض الباسووردات للبرامج get icq password ارقام الاي سي كيو get iam password باسوورد الشات المذكور
    4-3 reg edit التحكم في ملفات الويندوز
    5-3 app redirect التحكم في اتجاه مايفعله الضحيه
    6-3 port erdirect تغيير البورت او الاي بي عند الضحيه

    القسم الرابع miscellaneous سنجد تحته 6 اقسام
    1-4 fiel manager الملفات الرئيسية
    2-4 window manager التحكم في الويندوز وتشغيل واغلاق البرامج
    3-4 process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز
    4-4 text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات
    5-4 clipboard manager اضافة بعض الاشياء
    6-4 irc dot التحكم في بورت الاي ار سي

    القسم الخامس: fun manager سنجد تحته اقسام
    1-5 desktop/wepcam سنجد تحته 3 خيارات وهي open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها full screen capture صوره من وضع شاشة الضحيه الحالي wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه
    2-5 filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها
    3-5 print التحكم في طابعة الضحيه وطباعة اي شئ
    4-5 drowser التحكم في فتح اي موقع تريده
    5-5 resolution التحكم بالشاشة والملفات
    6-5 win colors التحكم في الوان الويندوز البار واعلى المتصفح .

    القسم السادس: extra fun سنجد تحته اقسام
    1-6 screen sarver التحكم بشاشة التوقف
    2-6 restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي rorce windows shutdown اطفاء جهاز الضحيه بالغصب log off windows user تغيير اسم جهاز الضحيه shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي erboot system تقفيل الجهاز
    3-6 mouse التحكم في سرعة الماوس واخفائها
    4-6 sound التحكم في صوت السماعات
    5-6 time/data التحكم في الوقت والزمن
    6-6 extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب start button اخفاء زر البدايه ستارت taskdar اخفاء البار اللي باسفل الشاشه cd rom فتح واغلاق السي دي speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج monitor اغلاق الشاشه ctrl alt delet عدم التحكم بهذه الخدمه scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيرة nume lock تشغيل الارقام اللي بيمين البورد.

    القسم السابع والاخير: local options سنجد تحته اقسام
    1-7 quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو
    2-7 local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه
    3-7 client colors التحكم بالوان الويندوز الرئيسية
    4-7 misc options التحكم بالموسيقه
    5-7 advanced التحكم في بورت الشاشه
    6-7 run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه

    **************************************************




    ******************************************

    كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟

    1 نفتح ملف dit server)ونضغط على كلمة(browse وندخل ملف server من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/server.exe

    2 نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .. ليه؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ورقم الاي بي واسم الضحيه وبياناتك اللي ادخلتها في السيرفر

    3 نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

    4 نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها

    5 نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص هاكر اخر ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه

    6 نضع علامة امام المربع المقابل للسطر هذا protect server and password

    7 melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله

    8 bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه

    9 protect editserver so it can*t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه

    10 واخيرا نضغط على ...save anew copy of
    اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين ....!!


    خصائص البرنامج
    Win 95 Win 98 نظام التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

    التعديلات التي يحدثها هذا البرنامج في جهاز الضحية

    اعراض الاصابة

    من اهم اعراض الاصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج باداء عملية غير شرعية . " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس او النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بازالة ادخالات البرنامج في ملف system.ini كما ان بامكان الخادم اعادة انشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

    خطورة البرنامج

    يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فانه من الواجب البحث في اي مكان ممكن ان يسجل فيه ليعمل تلقائيا يعني اي مكان يمكن وضع اوامر للويندوز ليقوم بتشغيله تلقائيا

    التخلص منه

    1 افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الاولى من هذا الملف عن اي قيم شبيهة بالقيم التالية

    run=xxxx.exe او run = xxxx.dll او Load=xxxx.exe او Load = xxxx.dll

    لاحظ ان xxxx تعني اسم الخادم واذا عثرت على اي قيمة منها فقم بحذفها

    2 افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريبا ستجد السطر التالي shell = Explorer.exe ..

    فاذا كان جهازك مصابا ستجد السطر على هذا الشكل

    shell=Explorer.exe xxxx.exe .. او shell = Explorer.exe xxxx.dll

    مع العلم بان xxxx هو اسم الخادم الذي من اشهر اسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فاذا كان كذلك فقم بمسح اسم الخادم فقط ليصبح السطر

    : shell = Explorer.exe

    2 اضغط على start ثم تشغيل ثم اكتب regedit لتدخل الى

    ملف السجل ثم قم بالدخول تسلسليا على الاتي

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخل المجلد Run ابحث عن اسم الخادم الذي عثرت عليه في ملف system.ini او الملف win.ini في بعض الاحيان قد يتغير اسم الخادم في ملف التسجيل لذلك ابحث عن اي شي غريب ثم بعد ذلك توجه لمجلد الويندوز وستجد ان حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت اذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على اسمها واختيار حذف delete الان اعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الايمن للماوس واختيار حذف0
    تابع اخي
    تابع الموسوعه

    جميع اصدارات السب 7
    هذه جميع اصدارات السب سفن

    الاصدار الاول

    الاصدار الثاني

    الاصدار الثالث

    الاصدار الرابع

    الاصدار الخامس

    الاصدار السادس

    الاصدار السابع

    الاصدار الثامن

    الاصدار التاسع

    الاصدار العاشر

    الاصدار الحادي عشر

    الاصدار الثاني عشر

    الاصدار الثالث عشر

    الاصدار الرابع عشر

    الاصدار الخامس عشر

    الاصدار السادس عشر

    الاصدار السابع عشر

    الاصدار الثامن عشر والاخير


    شرح طريقة استخدام البرنامج ساب سفن


    Subseven v.2.1 GOLD by mobman

    الدرس الاول مقدمه عن البرنامج والواجه الرئيسيه



    مقدمه برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم ارساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو ايضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الاغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

    الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

    الطريقة الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

    الطريقة الثانية يمكنك الحصول على رقم الاي بي للهدف وذلك بارسال ملف له يفضل ان يزيد حجم الملف عن 25 كيلو بايت وفي اثناء استقباله للملف تقوم بكتابة هذا الامر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها ايضا اذا كنت في المكروسوفت شات

    الرقم اثنان هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول الى جهاز الهدف

    الرقم ثلاثه بالنقر عليه يتم الاتصال بالهدف كما يتم قطع الاتصال بالنقر عليه اخرى
    الرقم اربعه هو بمثابة نوته يتم تخزين ارقام واسماء الاهداف المخترقة لسهولة الرجوع اليها فيما بعد


    الرقم خمسه هو الخدمات التي يمكن ان يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني انشاء الله تعالى

    الرقم سته هو عرض للحاله مع الهدف اتصال تحميل بحث …الخ

    الرقم سبعه هو نافذة لبعض التطبيقات المستخدمة

  3. #3
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    --------------------------------------------------------------------------------
    اولا البحث عن الاى بي بواسطة السب سفن



    الرقم واحد عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحدا تلو الاخر
    الرقم اثنان هو اول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي البحت وذلك من خلال المربع رقم 3
    الرقم ثلاثة هنا توجد اربع خانات علوية واخري اسفل منها كل خانه تتكون من حد اقصى ثلاثة ارقام يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق الارقام العلوية يبدا المسح منها انتهاء بالرقم في الخانات السفلية وذلك لان الهدف عند قطع الاتصال والعوده مجددا يتم تغيير الارقام الثلاثة الاولى من الاي بي الخانة الاولى حيث يمكن البدء من الرقم 1 في الاعلى الى الرقم 255 في الاسفل واذا لم يتم العثور على الهدف يمكن جعل الفارق بين الارقام في الخانة الثانية من اليمين فرق عشره ارقام خمسه تكون اكبر من الرقم الاصلي للهدف والاخرى اقل منه الاقل تكتب في الخانة العلوية والاكثر تكتب في الاسفل

    الرقم اربعه هو رقم البورت المستخدم لدى الهدف ويكتب طبقا للرقم المرسل للهدف في ملف الخادم السيرفر
    الرقم خمسه هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود اثناء عملية المسح
    الرقم سته عبارة عن مقياس لتقدم عملية المسح
    الرقم سبعه بالنقر عليه يبدا المسح
    الرقم ثمانيه لايقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100

    احضار معلومات الجهاز و احضار معلومات الموقع الجغرافي الدرس الثالث

    get pc info الخيار الثاني من قائمة التوصيل كونكشن احضار معلومات الجهاز


    الرقم واحد بالنقر عليه تظهر الا يقونه رقم2

    الرقم اثنان مكان عرض المعلومات المتلقاة من الهدف

    الرقم ثلاثه بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

    الرقم اربعه لمسح البيانات كي تتمكن من سحب بيانات هدف اخر

    الرقم خمسه لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

    الخيار الثالث من قائمة التوصيل كونكشن احضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

    get home info



    الرقم واحد بالنقر عليه يتم فتح المربع رقم 4

    الرقم اثنان بالنقر عليه يتم جلب المعلومات من جهاز الهدف

    الرقم ثلاثه بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف اخر

    الرقم اربعة مربع ال الذي يتم فيه عرض البيانات المستقبلة


    الدرس الخامس: تغيير اعدادات السيرفر الخادم

    قائمة الرسائل والمفاتيح

    الخيار الاول خاص بلوحة المفاتيح الممثل بالرقم 2

    اما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الاحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها









    هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

    ويتم ذالك بالنقر على رقم 1




    الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
    سي كيو


    الخيار الثالث يقوم بارسال رسالة للهدف على شكل رسائل وندز



    الرقم واحد يحدد الرمز المرفق مع الرسالة وهو احد الاشكال الموجودة

    الرقم اتنان خيارات الرسالة موافق عير موافق الغاء الامر كما في مثالنا هذا

    الرقم ثلاثه عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وانجليزي

    الرقم اربعه لعمل اختبار للرسالة حيث يتم عرضها عليك قبل ارساله

    الرقم خمسه يقوم بارسال الرساله للهدف

    ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره اسفل خانه في البرنامج كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ...الخ


    الخيار الرابع لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

    الخيار الخامس لمعرفة رقم الاي سي كيو عند الهدف
    تابع معي اخي


    اذهب الى ستارت اي ابدا ثم
    run
    اكتب في الخانه
    command
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
    ______________________________________

    الامر


    ping t

    لاظهار اي بي اي موقع

    ___________________

    الامر

    netstat n

    لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر اي بي الشخص و الاي بي الخاص بك

    ___________________

    الامر

    winipcfg


    لمعرفة الاي بي الخاص بك ستفتح نافذة اختر PPP Adapter من القائم

    ___________________

    الامر

    tracert 127.0.0.1
    لمعرفة معلومات عن
    ال
    ip
    ((لاتنسي المسافة بين الامر والااي بي))

    ___________________

    الامر

    msconfig

    بدء النظام
    لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

    ___________________

    الامر

    Control

    لفتح لوحة التحكم

    ___________________

    الامر

    telnet

    لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

    _________________________________________________

    system.ini
    net init
    neet logoff
    net logon
    net password
    net print
    net strt
    nets top
    net time
    net use
    net ver
    net view
    هذه اوامر للدحول علي النت من الدوس


    اتمنى انكم تستفيدون منها

    تغير امتداد EXE الى غيره

    تغير امتداد EXEبدون برنامج

    طريقة تغيير امتداد exe عن طريق الدوس

    اذهب الى start

    اكتب command

    تفتح لك شاشة سوداء مكتوب فيها

    cd:\windows

    انت في هذه الحالة تكتب

    ..cd

    كرر هذا الامر الى ان تجعلها

    بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار c

    وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

    cd:\>copy server.exe server.com

    server هو اسم الباتش تبعك

    وممكن تغير الامتداد الى com,scr,bat

    وقد يكون الامتداد الافضل scr

    بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
    تخلص من ملفات التجسس في جهازك بسرعة!
    فترة بقائك على الانترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها اصحاب المواقع على الانترنت بجهازك كلما تصفحت موقعا او ادليت بمعلومات عنك للحصول على خدمة او انزلت برنامجا او سجلت نفسك في منتدى او قائمة هناك دوما من يترصد خطواتك ويسجل او لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بانه تختلف ملفات التجسس في طريقة. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله الى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فان تاكدت بانه مصاب بملف تجسس..! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز. وذلك باتباع التالي:

    Start

    Run

    اكتب في المكان المخصص التالي regedit

    اضغط على المفاتيح التالية بالترتيب


    HKEY LOCAL_MACHINESoftware

    Microsoft

    Windows

    Current Version

    Run

    والان بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين. الاولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف او البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له اي معلومات او امتداد الان حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب ايضا للمفاتيح التالية:

    Run Once

    Run Services

    Run Services Onc

    وكرر معها نفس الخطوة السابقة بالبند السابق اغلق برنامج الريجستري والى الخطوة الاخيرة:

    start

    Restart at Ms-Dos

    اذهب الى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows او c:\windows\system مشفوعا باسم ملف الباتش واحذف بالامر:del اعد تشغيل الجهاز بالضغط على المفاتيح:

    ctrl+alt+del. وبهذا تكون قد تخلصت من ملفات التجسس
    تابع معي......


    الطريقة الفعاله لاختراق المنتديات

    يتمنى الجميع معرفة الطريقة المستخدمة في اختراق المنتديات وخصوصا vBulletin الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب وانا الان اضع امامكم الطريقة من A Z لكن بشرط واحد اقرا السطور التالية

    " اقسم بالله العظيم اني لن استخدمها ضد اخواني المسلمين مهما كانت الاسباب والدوافع على ما اقول شهيد " فقط هذا ما اريده بالمقابل واعتقد انه طلب سهل يستطيع الجميع تنفيذه . ------- مقدمة ------- الموضوع اختراق ال vBulletin المتطلبات WebServer تركيب سيرفر على جهازك الشخصي متصفح انترنت اكسبلورر المستوى متوسط ملاحظة هذه الطريقة لست لل vBulletin فقط يمكن ان تجربها على انواع اخرى من المنتديات -------- الثغرة ------- تنقسم طريقة العمل الى عدة اقسام اولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء لكن يشترط ان يسمح المنتدى باكواد ال HTML قم بكتابة موضوع جديد او رد في منتدى يدعم ال HTML ثم اكتب اي موضوع والصق بين السطور هذا الكود مع ملاحظة تغير ال IP Adress الى رقم ال IP الخاص بك وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها
    وبعد ان تتم العملية بنجاح قم بفتح ملف ال Log الخاص بالسيرفر الذي يحتويه جهازك مثال لو كان السيرفر اباتشي فتاح المجلد Apche واختر logs واختر Acces Log

    ستجد جميع الاوامر التي طلبتها من السيرفر الخ ابحث عن الكود الخاص بالباسورد مثال GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






    ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






    20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان اين الباسورد الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها اذن مالحل قم بنسخ الكود الذي وجدته والصقه في المتصفح بهذا الش [userid]&bbpassword=[password hash] ستجد عبارة " اهلا بعودتك يا اسم الذي سرقت منه الكوكيز.... " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى الذي سرقت منه الكوكيز لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم اذهب الى التحكم وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج ثم اذهب الى اداة Forgot Password وعندها تستطيع استقبال بريد يحتوي باسورد الادمن اعتقد انك تعلم ما يجب ان تفعله بعد ذلك ادخل الى لوحة التحكم وافعل ما تشاء ---------- الحل --------- للحماية من هذه الثغرة قم باغلاق ال HTML في المنتدى الرسائل الخاصة التواقيع الت م . واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت كما يجب اغلا كود ال IMG لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر . لذا كن حذرا واغلق هذه المنافذ Be Secret Dont' be Lamer تاريخ اكتشاف الثغرة 31 1 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

    web serves خادم الموقع
    واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاها هاه
    IP = وتعنى البرتكول المستخدم في الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ
    اختراق متقدم عن طريق MEDIA PALYER 8

    تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات في منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و

    ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
    وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري ........


    1 البرنامج اصدار شهر اكتوبر 2002م
    2 الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
    generator zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
    ملف الربط الديناميكي ZipDll.dll والرابع Faq

    3 يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح اذا كان جهاز الضحية لديه الاصدار
    MediaPlayer V9.00

    4 افتح الملف Generator لتقوم بالاعداد كالتالي:
    • Load server

    • تحميل اي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
    • اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث وهي التي سيستمتع بها الضحية اثناء الاصابة



    • اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my document\my received files
    • هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير في الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن في تلك الحالة يقوم بتحميل وتشغيل البتش في جهازك وبعد الفترة التي تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا . اي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتي يقابلها تقريبا 10 ثواني او 5 ثواني والتي يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى في العزف قبل الانتهاء من المهمة



    اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
    • اضغط generate
    • تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
    • قم بتحميل ذلك الملفين لموقعك الشخصي
    • ارسل المسار الكامل لوصلة الاغنية للضحية واتركه يستمتع بالحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
    downloading the zephyrus.wmd now the mp3 you selected will start to play

    Coder Name ISO
    اسم صانع البرنامج ISO
    بالامكان الحصول على البرنامج من هنا



    ولقد قام مبرمجه باصدار نسخه متطور اخرى يمكن تحميلها من هنا




    انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

    تابع اخي..........


    الدرسالاخير للمبتدئين الهاكرز

    [الدرس الثاني من فنون الاختراق

    الاختراق انواعة ودوافعة

    تعريف الاختراق

    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعه عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول اجهزة الاخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الاضرار الجسيمة التي قد يحدثها سواء باجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم ما الفرق هنا بين المخترق للاجهزة الشخصية والمقتحم للبيوت المطمئنة الامنه ارائيتم دناءة الاختراق وحقارته

    اسباب الاختراق ودوافعه

    لم تنتشر هذه الظاهرة لمجرد العبث وان كان العبث وقضاء وقت الفراغ من ابرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود وقد اجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للاختراق في ثلاث نقاط اوجزها هنا على النحو التالي

    1 الدافع السياسي والعسكري: ممالاشك فيه ان التطور العلمي والتقني اديا الي الاعتماد بشكل شبة كامل على انظمة الكمبيوتر في اغلب الاحتياجات التقنية والمعلوماتية فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على اشده ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للانظمة والدول اصبح الاعتماد كليا على الحاسب الالي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة اكثر اهمية

    2 الدافع التجاري: من المعروف ان الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة الكوكا كولا والبيبسي كولا على سبيل المثال وقد بينت الدراسات الحديثة ان عددا من كبريات الشركات التجارية يجرى عليها اكثر من خمسين محاولة اختراق لشبكاتها كل يوم

    3 الدافع الفردي: بداءت اولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق اجهزة شخصية لاصدقائهم ومعارفهم ومالبثت ان تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الانظمة بالشركات ثم بمواقع الانترنت ولايقتصر الدافع على الافراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالانديه وليست بذات اهداف تجارية بعض الافراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الانتقام وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الامريكية الس اي اي وبمكتب التحقيقات الفيدرالي الاف بي اي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لارشاد الشرطة اليهم

    انواع الاختراق

    يمكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة اقسام:

    1 اختراق المزودات او الاجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام حيث ان حزم ال IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على انها عناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة ومن خلال طريقة تعرف بمسارات المصدر Source Routing فان حزم ال IP قد تم اعطائها شكلا تبدو معه وكانها قادمة من كمبيوتر معين بينما هي في حقيقة الامر ليست قادمة منه وعلى ذلك فان النظام اذا وثق بهوية عنوان مصدر الحزمة فانه يكون بذلك قد حوكي خدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين

    2 اختراق الاجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للاسف شائعة لسذاجة اصحاب الاجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر

    3 التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها ان كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الائتمان وكشف الارقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الاهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الائتمان لمواقع التجارة الالكترونية الا بعد التاكد بالتزام تلك المواقع بمبداء الامان اما الامر الثاني فبقدر ماهو ذو اهمية امنية عالية الا انه لايؤخذ ماخذ الجديه فالبعض عندما يستخدم بطاقة السحب الالي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات اهمية ولكننا لو ادركنا بان تلك الارقام ماهي في حقيقة الامر الا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة ال ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لادركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الارقام السرية للبطاقة البنكية ATM

    اثار الاختراق:

    1 تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الاسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية اختراق مخطط لها

    2 السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كارقام بطاقات الائتمان والارقام السرية الخاصة ببطاقات ال ATM

    3 اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات ال كما حدث للاخت الدانه بهذة الساحة والان وبعد هذة العجالة هل فكرتم بخطورة الاختراق هل خطر على احدكم بان جهازة قد اخترق وكيف له ان يعرف ذلك قبل ان يبداء التخلص من ملفات التجسس
    طريقة للاختراق بدون باتشات ولا شي

    هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
    1 افتح run و اكتب telnet
    2 افتح connect
    3 اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
    4 اضغط عل connect و اصبر شوية
    5 اول ما تلاقيه عمل connected اكتب الاوامر الاتية
    device=c:/windows/himem.sys
    device=c:/dos/emm386.exeram
    buffers=40.0
    flles=40
    dos=umb
    lastdrive=e
    fcbs=16.8
    devicec:/windows/setver.exe
    dos=hhgh
    stackes=9.256
    device=c:/windows/ifshlp.sys
    الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش باومر …dos



    موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز

    --------------------------------------------------------------------------------

    شرح كامل عن طرق التصدي من الهكرز

    ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟
    اعلم اخي واختي الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

    فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث في عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التي تحقق لك الامان في عالم ملى بالوحوش

    اولا لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات . واحذر خاصه اخواتنا مستخدمات الانترنت اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا بالعكس ان الصور تشكل اول الغنائم التي يبحث عنها مخترقى الاجهزه

    ثانيا لا تحتفظ باى معلومات شخصيه في داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه حتى اسمك الذي قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره وان كنت لا تعرف كيف اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقة وهي سهل جدا

    كيف يتم اختراق جهازي؟

    يتسال الكثير منا كيف يتم اختراق الاجهزه وهل يمكن اختراق اى جهاز وهل من السهوله اختراق الاجهزه ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزية الى العربيه

    IP = وتعنى البرتكول المستخدم في الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ

    ---------------------------------------------------------------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا في حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتي

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير في الاجهزه . حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا . الكلينت .. ان يخترق جهازك لانه وجد بجهازك العامل المهم في عمليه الاختراق وهو ملف التجسس



    عندها يستطيع المتصل بجهازك ان يتحكم في جهازك وبدون ان تشعر بذلك . ماذا يستطيع ان يفعل بجهازك . الاتي

    قفل الجهاز

    سرقه الباص وورد الخاص بك

    سحب اى ملف بجهازك

    ارسال ملفات الى جهازك

    مسح بعض الملفات من جهازك

    6 فتح واغلاق السى دى روم او عاده تشغيل الوندوز. وغيرها

    كيف يعثر عليك المخترق؟

    المصطلحات

    Port Scan = الباحث عن البورتات او مساح البورتات

    ------------------------------------------------------------------------------------

    يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا اذا كيف يخترق جهازك او اى جهازا

    فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ . يتم تشغيل البرنامج ..ثم يضع المخترق ارقام اى بي افتراضيه اى كما تقول لاى قم بالعد من واحد الى مئتين. اى بمعنى اخر يضع كمثال الارقام الاتيه . وهي ارقام اى بي

    212.234.123.10

    212.234.123.200

    لاحظ الارقام التي في الخانه الاخير والتي هي عشر = مئتين

    اى يطلب البحث في الاى بي التي تبدا من الرقم

    212.234.123.10

    الى الرقم مئتين

    212.234.123.200

    فى حاله وجود اى جهاز يحمل اى رقم اى بي بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بي ويرسله الى المخترق ..ويقم بكتابه في الخانه الخاصه بارقام الاى بي كما هو موضح في الرسم اعلاه

    ------------------------------------------

    لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم .الاى.بى.. الخاص بجهازه .ورقم الاى بي المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته . بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بي الخاص بك هو

    212.123.123.345

    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتي .كمثال

    212.123.123.201

    ------------------------------------

    اما عن الطريقة التي يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التي تستخدم في المحادثه .مثل برنامج الاسكيو الشهير والذي يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ..الاى بي . لمستخدميه مهما حاولوا اخفاءه

    كيف تصاب الاجهزه بملفات التجسس او الفايروس

    بسم الله الرحمن الرحيم

    ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

    اولا اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم . فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعي ولاكنه يجهل ان الملف قد تم ارساله الى جهازه . ويستطيع ايضا من لهم خبره في البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

    ------------------------

    ثانيا . الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

    ------------------------

    ثالثا

    بانزال برامج من مواقع مشبوه

    ----------------------------------------------------------------

    اذا ما هو الحل

    الحل بسيط ومريح جدا

    اولا . لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات .الا من شخص تعرفه معرفه شخصيه

    ثانيا عند وصول اى اميل من مصدر مجهول لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

    ثالثا لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس . كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل . نورتن انتي فايروس الفين وان تعمل له اب ديت كل اسبوعين .اى . اى تجديد للمعلومات . وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها في جهازك بدون الاضرار بنظام التشغيل

    طرق الكشف عن ملفات التجسس؟

    بسم الله الرحمن الرحيم

    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى في الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ..نورتن انتي فايروس .. لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز . ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

    --------------------------------------------

    Registry

    تعتبر منطقه الريجسترى هي المنطقه المهمه في بدا تشغيل الوندوز اى ان البرامج التي تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل في هذه المنطقه لماذا . لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ..لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الى تلك المنطقه بعمل الاتي

    اولا . اتجه الى ...ستارت.. ابدا

    START

    ثم اطلب الامر . تشغيل

    RUN

    سوف تظهر لك شاشه بيضاء اكتب الامر الاتي

    regedit

    ثم اضغط على اوكى

    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى... اختر منها الملف هاى كى لوكل مشين

    HKEY_LOCAL_MACHINE

    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

    تصل للملف الذي يليه بالترتيب

    HKEY_LOCAL_MACHINE

    ثم

    Software

    ثم

    Microsoft

    ثم

    Windows

    ثم

    CurrentVersion

    ثم

    Run او Run Once

    عنمدا تصل الى .رن او . رن ونص . انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج . هنا توجد ملفات التجسس ان وجد

    الطريقة الاخرى

    اتجه الى ستارت . او ابدا .. ثم اطلب الامر ..تشغيل

    Run

    عند ظهور الشاشه البيظاء اكتب الامر الاتي

    msconfig

    عندها سوف تظهر لك شاشه . انظر الى اعلى الشاشه سوف تجد عده اوامر .اختر منها الامر

    Statup




    كما ترى في المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز . وفى الخانه اليمين امتداد البرنامج او موقعه في الوندوز



    كيف تتاكد من الاتصال التام مع جهازك؟

    كيف تتاكد من وجود اى اتصال تام مع جهازك

    الامر سهل جدا كل ما عليك انه في حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك ان تتجه الى الدوس وتكتب الامر الاتي

    C:Windows etstat n

    ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان . ومعناها البحث عن الاتصال بالارقام

    عندها سوف تظهر لك شاشه تاخذ ثواني لاعطائك النتيجه وسوف تكون على النحو الاتي

    Proto Local Address Foregin Address Stat

    كل ما يهمنا في الامر الفورن ادرس ووضعه

    Foregin Address

    والامر

    Stat

    وتعنى الاتي

    Foregin Address = اى العنوان الاجنبى

    State = اى الحاله او حاله الاتصال

    سوف تجد في الفورن ادرس . ارقام مقدم الخدمه لك .مع رقم البورت او المنفذ وهنا يجب ان تنتبه لان الحاله تكون كالاتي

    ForeignAddress State

    Established 212.123.234.200:8080
    اى ان الارقام لمقدم الخدمه هي

    212.123.234.200

    ثم تاتي بعدها نقطتين فوق بعض . ياتي بعدها رقم البورت وهو 8080

    وهذا وضع طبيعي جدا . ثم تاتي كلمه . ستات . اى الحاله وتحتها كلمه اشتبلش اى الاتصال تام وهذا ايضا طبيعي

    ---------------

    المهم في الامر ان وجدت رقم اى بي غريب . وتتاكد من ذلك برقم المنفذ وهو الذي ياتي بعد النقطتين التي فوق بعض . مثال

    Foreign Adress State

    212.100.97.50:12345 Established

    انظر الى رقم الاى بي . ورقم المنفذ رقم الاى بي غريب ورقم المنفذ هو منفذ لبرنامج تجسس وحاله الاتصال تام مع جهازك. اى انه بالفعل يوجد شخص الان في داخل جهازك يتجسس عليك . اكتب رقم المنفذ . وهو ..البورت . 12345 .. ثم اتجه الى قائمه البورتات الموجود في الموقع تحت عنوان ارقام البورتات المستخدمه في برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


    مع ملاحظه انه في حاله انزالك لبرنامج او استخدام اى برامج تشات .سوف تجد رقم الاى بي اما الخاص بالموقع الذي تقم بانزال البرنامج منه او رقم الاى بي الخاص بالشخص الذي تتحدث اليه وكما سبق ان قلنا فهذه احدى الطرق التي تستخدم لمعرفه رقم الاى بي . لاى جهاز يستخدم برامج التشات


    لا احد يرد الين اخلص

صفحة 1 من 21 12311 ... الأخيرةالأخيرة
جميع ماينشر يمثل الكاتب ولايمثل الموقع والادارة والمشرفين
الدورات التدريبية جامعة نجران