منتديات مدرسة المشاغبين

مشاهدة : 19122
صفحة 1 من 5 123 ... الأخيرةالأخيرة
النتائج 1 إلى 15 من 62

مقالات مشابهه موضوع على صله

  1. الان خمسة من اقوى برامج تفجير الايميلات ارجو التثبيت!!!!!
    بواسطة الرنسس في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  2. برنامج hide ip platinum 3.50 من اهم برامج الهكر معرب + الكيجن (ارجو التثبيت)!
    بواسطة الرنسس في المنتدى تحميل برامج تنزيل برنامج Software Download
  3. جميع برامج الهكر 2004 الى2007 مميز الحقو قبل عطب الرابط <<ارجو التثبيت>>
    بواسطة الرنسس في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  4. الان اكتب كود في جوجل وسوف ترا كم اميل حطم امير الغرباء :ارجو التثبيت
    بواسطة اميرالغرباء في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  5. الان حصريا موقع بيديك تتكلم مجانا من موبايلك مجرب ميه في الميه ارجو التثبيت
    بواسطة hodahoda في المنتدى الجوال بجميع انواعه اسرار برامج تطبيقات صور
  1. #1
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    السلامِ عليكمِ جميعا تراقبو الشرح مِعى.........
    راح اشرح كَيف تحمي جهازك فَقط اقرا وركز عليك ان تعلمِ با نك دوما فِي مِنطقه خطره لاتثق كثِيرا فِي كُل مِا يرسل اليك وبخاصه البرامج

    لا تفَتح البرامج الا بَعد فحصها لا تدخل الي مِواقع الشات دون برامج حمايه لجهازك فا نت دوما مِعرض للا ختراق هنالك دوما مِِن يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الهاكرز الهكرز

    الهكرز هُو الشخص المخرب الَّذِي يدخل علي جهازك أو يسرق مِعلوماتك بشتي انواعها والهكرز لابد لَه مِِن اسلحه وادوات لكي يتمكن مِِن عمله بالكامل فليس هُناك شخص مِجرد اسمه هكرز إنما اعماله توصف بالتخريب ويحتاج الي العديد مِِن المعلومات والبرامج المختلفه والَّتِي هِي دائمة التطوير لان هُناك برامج مِضاده لَها وتتميز هَذه البرامج بقوتها وخطورتها لأنها تَحْتوي علي مِلفات التروجان وهي مِلفات تعتبر فِي برامج المضادات للفيروسات أنها فيروسات خطيره ولذلِك ننصح بالابتعاد عنها لأنها بِدون فائدة
    : كَانت المشكله للهكرز هِي ان الناس كَانوا يتخوفون مِِن الملفات الَّتِي امتدادها
    exe ولكن فِي الفترة الاخيرة تمِ تطوير العديد مِِن البرامج لكي تحَول هَذا الامتداد مِِن exe الي
    dl أو
    Com
    ومن هُنا ازداد اقبال الناس علي برامج الهكرز لأنها تمت عملية اخفاءَ امتداد الملف ولكن بَعد فترة تمِ تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مَِرة اخري وكَما نلاحظ أنها حرب بَين الهكرز والمضادات والحمايات الاخري وكل يطور مِِن جهه وعليك مِتابعة آخر التطورات
    اصبح لكُل برنامج هكرز كلمه سر حيثُ انك إذا ارسلت مِلف السيرفر اصبح بامكانك وَضع باسوورد حيثُ لايستطيع أحد الدخول الي هَذا الجهاز الا أنت ولكن أيضا وجدت هُناك برامج تفك كلمه السر وتمكنك مِن
    تغييره الي اخري جديده حيثُ تصبح مِلكيته اليك مِاهُو برنامج التروجين بالنسبة ل trojan فَهو برنامج تجسسي يعمل علي فَتح مِنفذ فِي جهازك للمتجسسين واشهر هَذه التروجان patch.exe الخاص بالنت بس netbus.exe أو server.exe الخاص ب backorifice ويعتبر الأنتي فايروس هَذه الملفات virus ولكن لا يستطيع ازالتها مِِن جهازك وإنما هُناك برامج خاصة تزيله مِِثل LookDown2000
    وهَذه ال trojan قَد تصلك عَن طريق الايميل أو ال icq أو قَد تصل مِِن خِلال برامج عادية فا حذر
    ماهُو برنامج الكراك هِي عباره عَن برامج تنتجها الشركات وتسوقها عَن طريق الانترنت واقراص الليزر الَّتِي توزعها مِجلات الكمبيوتر مِجانا

    وذلِك للاعلان عَن مِنتجاتها وتوزيعها علي اكبر شريحه مِمكنه مِِن مِستخدمي الكمبيوترات بكافة مِستوياتهمِ ليقوموا بتجربتها

    ومن ثَُمِ شراؤها
    وتبرمج تلك المنتجات بطرق مِختلفه كَان تعمل لمده مِحدده مِِن الوقت بكامل امتيازاتها ثَُمِ تتوقف عَن العمل فِي ذلِك الجهاز

    او ان يتِمِ حجب بَعض المميزات الفعاله فِي البرنامج الي ان يقُومِ المستخدمِ بشراءَ وتسجيل البرنامج
    وهُناك انواع كثِيرة مِِن الكراك وهي اولا كراك Patch وهَذا النوع يدخل الي البرنامج الرئيسي exe ويغير مِِن خصائصه ليصبح دائما ولتنفيذ هَذا ال Patch يَجب وَضعه فِي نفْس مِوقع البرنامج مِثال إذا كَان عندك برنامج Paint Shop Pro وهُناك كراك لَه أنت تعرف ان مِوقع برنامج PSP مِوجود فِي c:\prigram files\PaintShopPro فيَجب نسخ ال Patch هُناك وتنفيذه مِِن هَذا الفولدر
    ويَجب التاكد مِِن ان ال Patch مِطابق لرقمِ الاصدار للبرنامج والا سوفَ يتحطمِ البرنامج الاصلي احيانا
    وتتمِ عملية المقارنة مِِن قَبل ال Patch مَِع البرنامج بحجمِ البرنامج ب KB
    ثانيا كراك Key Generator وهَذا لكراك هُو برنامج صغير يعطيك رقمِ مِتسلسل للبرنامج الاصلي تدخله فِي شاشة ال Regestration فيصبح البرنامج كاملا
    واحيانا يطلب مِنك الكراك Key Gen رقمِ الاصدار أو المنتج فيَجب اعطاءه لَه
    وليس شرطا فِي هَذه الانواع مِِن الكراك ان تنفذه مِِن مِكان وجود البرنامج وإنما مِِن أي مِكان تُريده مَِع التاكد أنه لهَذا الاصدار
    ثالثا كراك السيريال وهَذا يَكون عادة رقمِ سيريال تدخله أنت الي البر نامج رابعا كراك البورت والسيريال نمبر للسي دي أو الفلوبي وهَذا اصعب الانواع ويعتمد علي تحطيمِ خاصية التنفيذ مِِن السي دي أو وجود decoder فِي البورت
    التجسس عَبر الانترنت انترنت لا تنام.
    فكل مِا تخطه يداك علي الشبكة
    يمكن ان يبقي الي الابد.
    وربما يستخدمِ يوما كسلاح ضدك يظن بَعض مِستخدمي انترنت
    وخاصة المبتدئين مِِنهم
    ان لا أحد يستطيع اكتشاف مِاذَا يفعلون علي انترنت: ويعتقد بَعض هؤلاءَ أنه يكفي ان تدخل ساحات ال باسمِ مِستعار وعنوان بريد الكتروني زائف
    كي تخفي هويتك عَن العالمِ باجمعه كُل هَذه المعتقدات لا اساس لَها مِِن الصحه اختراق الاجهزة تخترق خصوصيتك فِي الشبكة مِِن جهتين: مِزودك بخدمة الاتصال بانترنت ISP
    وهو اختراق يُمكن ان يَكون شاملا
    المواقع الَّتِي تزورها
    ومنتديات ال الَّتِي تشارك فيها
    ايا كَان نوعها
    وهو

    اختراق جزئي
    لكنه خطر
    احيانا
    ماذَا يسجل مِزود خدمات انترنت عنك يُمكن لمزود خدمات انترنت

    ان يكتشف كُل افعالك عندما تتصل بالشبكة
    ويشمل ذلك
    عناوين المواقع الَّتِي زرتها
    ومتي كَان ذلك
    والصفحات الَّتِي اطلعت عَليها
    والملفات الَّتِي جلبتها

    وال ات الَّتِي شاركت فيها
    والبريد الالكتروني الَّذِي ارسلته واستقبلته
    لكن
    تختلف مِِن الناحية الفعلية
    كمية المعلومات الَّتِي يجمعها مِزود خدمات انترنت عنك
    باختلاف التقنيات والبرمجيات الَّتِي يستخدمها
    فاذا لَمِ يكن مِزود الخدمة يستخدمِ مِزودات بروكسي تتسلمِ وتفلتر كُل طلباتك)
    وبرمجيات تحسس الحزمِ "packet sniffer" تحلل حركة المرور بتفصيل كبير)
    فقد لا يسجل عنك
    سوي بياناتك الشخصية
    ورقمِ IP الخاص بالكمبيوتر المتصل
    وتاريخ وزمن اتصالك بالشبكة
    وانفصالك عنها
    اما إذا كَان اتصالك يمر عَبر "بروكسي"
    فترتبط مِستوي التفصيلات بالبرمجيات الَّتِي يستخدمها مِزود الخدمة
    اما الاخبار الجيده لمستخدمي انترنت
    فَهي ان مِعظمِ مِزودي خدمات انترنت لا يطلعون علي السجلات
    ما لَمِ يطلب مِِنهمِ ذلِك بامر رسمي مِِن الجهات المسؤولة عَن تطبيق القانون
    وهو امر نادر الحدوث
    تبقي امكانية التطفل علي افعال المشتركين قائمة
    لكنها تتطلب جهودا كبيرة
    ووقتا طويلا
    بالاضافة الي ان مِعظمِ مِزودي خدمات انترنت الهجوم


    غير مِستعدين للمخاطرة بسرية المشتركين
    وخسارة بَعضهم
    ولا يهتمون
    لهَذا السبب
    بمراقبة المشتركين
    بدلالة أنهمِ يرسلون رسائل البريد الصادر
    باسرع مِا يُمكن
    لتحرير المساحات الَّتِي يشغلها علي الاقراص الصلبة
    ويحذفون البريد الالكتروني الوارد
    بسرعة
    بعد ان يجلبه مِستخدمِ انترنت الي كمبيوتره الخاص مِاذَا يسجل الموقع الَّذِي تزوره عنك عندما تتجول فِي انترنت
    تترك اثار فِي كُل مِكان تزوره
    فالموقع الَّذِي تمر به
    يفَتح سجلا خاصا بك
    يتضمن عنوان الموقع الَّذِي جئت مِِنه
    نوع الكمبيوتر والمتصفح الَّذِي تستخدمه وعنوان IP الدائم
    او المتغير
    للكمبيوتر الَّذِي تتصل مِِنه
    ويمكن تَحْت ظروف مِعينة
    ان يتمكن الموقع مِِن الحصول علي عنوان بريدك الالكتروني
    واسمك الحقيقي
    و يُمكن باستخدامِ بريمجات جافا
    او جافا سيكريب
    او اكتيف اكس
    سرقة عنوان بريدك الالكتروني
    وبعض المعلومات الاخري عنك
    علي الرغمِ مِِن ان هَذا العمل غَير قانوني
    اسَهل طريقَة لمعرفة مِا تسجله المواقع التي


    تزورها عنك
    عادة
    هي التوجه الي مِوقع www.consumer.net/analyze، والانتظار قلِيلا
    قبل ان يكتشف هَذا الموقع المعلومات
    تضع مِعظمِ مِواقع ويب
    عندما تزورها
    ملفا صغيرا علي القرص الصلب لكمبيوترك

    يسمي "كوكي" ****e
    بهدف جمع بَعض المعلومات عنك
    خاصة إذا كَان الموقع يتطلب مِنك ادخال كلمة مِرور تخولك بزيارته
    ففي هَذه الحالة لَن تضطر فِي كُل زيارة لادخال تلك الكلمة
    اذ سيتمكن الموقع مِِن اكتشافها بنفسه عَن طريق "الكوكي"
    الذي وَضعه علي قرصك الصلب
    في الزيارة الاولى
    لكن
    يري الكثير مِِن المستخدمين فِي ذلِك انتهاكا لخصوصياتهمِ اثناءَ التصفح
    خاصة
    عندما يراقب "الكوكي" تحركاتك ضمن الموقع
    اذا كنت لا ترغب ان يسجل الاخرون "كوكيز" علي قرصك الصلب
    بهدف جمع بَعض المعلومات عنك
    اما تكتبه ضمن مِنتديات ال والدردشة العربية
    فله وجهان مِتعارضان: اولا
    هو ان مِعظمِ هَذه المنتديات
    لا تَحْتفظ بما يكتب فيها لفترات طويلة
    وحتي ان احتفظت بها وارشفتها
    فان مِعظمها لا يوفر ادوات بحثَ فعالة للتنقيب ضمن الارشيف
    وهَذا يَعني ان احتمال اكتشافها علي المدي البعيد أقل
    ثانيا
    هو
    ان الرقابة فِي المجتمعات العربية اكبر
    فلو طلبت أي جهة قانونية مِِن المنتدى ومزود خدمات انترنت
    الكشف عَن كاتب احدي الرسائل
    او المشاركين فِي الدردشة
    فسوفَ يتِمِ ذلِك بسهولة
    اذا كَان مِا كتبه لا زال مِوجودا
    وسوفَ يعرف كاتبه
    حتي ان كَان يستخدمِ اسما وعنوانا بريديا زائفين
    طرق


    تُوجد طرق واساليب كثِيرة لاختراق النظمِ بواسطة برنامج ICQ
    ومِنها أنه بامكان المستخدمِ تزييف عنوان IP الخاص به
    لاخفاءَ هويته اثناءَ التخريب
    وتُوجد برامج لتغيير كلمة سر المستخدم
    وارسال رسالة مِخادعة
    مثل برنامج ICQ Hijaak
    وتُوجد برامج كثِيرة لارسال قنابل بريد الكتروني
    واخري لمعرفة عنوان IP الحقيقي لمستخدمِ حاول اخفاءه
    او لمعرفة المنفذ port)
    الذي
    يعمل ICQ مِِن خِلاله
    وذلِك لتسهيل عملية الاختراق
    والاهمِ مِِن ذلِك كله برنامج ICQ Trogen
    الذي يُمكن مِِن خِلاله التحكمِ الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتّى تغيير كلمة سره بِدون علمه
    وبدون مِعرفة كلمة السر السابقة
    واكون بذلِك قَد قضيت علي استخدامه لرقمه الشخصي
    وعليه التسجيل مَِرة اخري وإستعمال رقمِ اخر
    اساليب الحماية تُوجد برامج دفاعية مِضادة لمعظمِ البرامج الهجومية
    وهَذه البرامج مِتوفرة بكثرة علي انترنت
    وتكون
    غالبا
    في نفْس مِوقع برامج الهجوم
    فلتفادي قنابل البريد الالكتروني مِِثلا
    تُوجد برامج لتنظيف برنامج ICQ مِِن هَذه القنابل
    وبرامج اخري لصد الهجومِ قَبل فوات الاوان
    كَما تُوجد برامج اخري لفَتح مِنافذ ports عديدة لبرامج انترنت
    لاخفاءَ رقمِ المنفذ الصحيح
    عن برنامج التحري علي رقمِ المنفذ
    ويتطلب الامر احيانا
    بعض الاجراءات البسيطة
    فلكي لا يتعرض جهازك الي هجومِ ICQ Trogen
    مثلا
    عليك تغيير اسمِ مِلف برنامج ICQ icq.exe الي اسمِ اخر
    علي الا تستقبل مِلفات مِِن اشخاص لا تعرفهم
    واذا تلقيت مِِثل هَذه الملفات
    فيَجب التحري عنها قَبل تشغيلها
    ومن المهم
    ايضا
    اعداد البرنامج ليَكون علي اعلي درجة مِِن الامان والخصوصية ICQ!!!?? برنامج ال ICQ وهو برنامج للمحادثة عَبر شبكة الانترنت مِشهور جداً ومعروف لجميع مِستخدمي الانترنت
    اولا The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية الَّتِي تظهر لك اثناءَ عملية تَحميل البرنامج علي الجهاز والَّتِي لابد ان توافق علي هذة الاتفاقية حتّى تتمكن مِِن تكملة عملية التَحميل ثَُمِ تستطيع استخدامة وسوفَ اذكر لك بَعض مِا يُوجد فِي هذة الاتفاقية باستخدامك لهَذا البرنامج والانترنت فانت مِعرض لعدة مِخاطر وهذة المخاطر كالتالي
    الاعتداءَ علي خصوصياتك

    التصنت استراق السمع

    كسر الكلمات السرية

    الازعاج

    الاحتيال

    التزيف أو التزوير

    الاعتداءَ الالكتروني

    الاختراق

    HACKING

    حيثُ ان عدَد الحروف كَانت كثِيره
    الفيروسات
    لا أحد يرد الين اخلص
    التعديل الأخير تم بواسطة كبير الجن ; 11/02/2008 الساعة 04:19 PM
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  2. #2
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    =====================================

    واتلاف البيانات الموجودة فِي جهازك تتعرض الي
    والآن بَعض مِا جاءَ باتفاقية هَذا البرنامج إذا أنت لا تتمني ان تلك المخاطر فننصحك بَعدَمِ استخدامِ برنامجالهامة جداً ICQ كَما نرجوا مِنك عدَمِ استخدامِ البرنامج مَِع التطبيقات والمعلومات الحساسة الَّتِي لا تُريد ان يطلع عَليها أحد والَّتِي قَد تتعرض للتلف بة مِِن
    هَذا البرنامج صرح لك ICQ Inc
    ليست مِسؤلة عَن المعلومات والخدمات المتوفرة علي أو خِلال خدمات ومعلومات ال ICQ مِِثل مِعلومات المستخدمين الشخصية
    برنامج ال ICQ يتَكون مِِن عدة امكانيات قَد تصلك تربطك بمشترك ثَالثَ THIRD PARTIES ICQ Inc
    لاتريد ان تستقبل أي مِعلومات واملاك سرية وخاصة
    انتهي الكلامِ عَن الاتفاقية
    وكان ذلِك جزءا فَقط مِِن الاتفاقية وبعد مِوافقتك علي تلك الاتفاقية مَِع الشركة فَهي واضحة قانونيا حيثُ لا يحق لك ان تقدمِ أي نوع مِِن الشكوي الي أي نوع مِِن المحاكمِ
    طبعا كَانت الاتفاقية واضحة وصريحة ولا يختلف أي مِنكمِ علي ان هَذا البرنامج هُو باب الاختراق المفتوح هَذا البرنامج باختصار وَضع للتنصت عليك وسرقة مِلفاتك السرية
    ولا يُوجد حماية ة لان اغلب مِلفات الهكرز تعتمد علي التروجان أي الملف الَّذِي يفَتح البورتات لديك وهَذا البرنامج يفتحها عِند ك


    --------------------------------------------------------------------------------

    هاك الاجهزه
    ---------
    نوعين
    هاك بالثغرات مِوضوع طويل شوي و صعب و يستخدمه الخبراءَ
    هاك بالبتشات سَهل و بسيط و سريع و نوعا مِا و عاده مِا نبدء بِه

    طيب الحين ايش هِي برامج الباتشات هَذه و كَيف تعمل



    اي برنامج باتشات فِي الدنيا يحتَوي علي 4 اشياءَ مِِثل sub7


    1: مِلف الباتش وهو مِلف يَجب ارساله للضحيه و يَجب علي الضحيه فَتحه أيضا حتّى يفَتح عنده مِنفذ port ثَُمِ نستطيع اختراقه


    2: مِلف Edit server وهو لوضع اعدادات الباتش أو تغييرها


    3 مِلف البرنامج الاساسي وهو الَّذِي تتصل بِه للضحيه و تتحكمِ فِي جهازه


    4: مِلفات ال dll و غَيره



    و طبعا لازمِ لما ترسل الباتش مِو ترسله كذا مِلف
    لازمِ التحيل حيثُ يُمكنك ارساله مِدمج مَِع صوره أو مِلف تنصيب عَن طريق بَعض البرامج


    ومُمكن تغير امتداد الباتش عَن طريق الدوس عشان لايشك الضحيه

    طيب لحين لَو نبي نخترق واحد ايش نحتاج

    1: برنامج


    2: ضحيه نرسل لَها الباتش وتَقومِ بفتحه
    3: ايبي الضحيه و يُمكن مِعرفته عَن طريق برامج الشات المخلفه



    كيف نحمي نفْسنا مِِنهمِ
    1 تاكد مِِن نظامِ الملفات الَّتِي تستقبلها لاتستقبل أي شي exe ومو برنامج
    لأنها امتداد الملفات التشغيليه
    او استقبلها ولا تفتحها الا بَعد فحصها
    3 نزل برنامج حمايه حلو مِِثل الزون الارم)

    اختراق المواقع
    --------------
    موضوع أيضا طويل

    ثلاثَ طرق لاختراق المواقع
    1: استخدامِ الثغرات
    2: بَعض انظمة التشغيل ال ه مِِثل اليونكس و اليونكس
    3: برامج اللسته و هِي الاطول وللمبتداين

    وتعتمد برامج اللسته عل لسة كبيرة تَحْتوي اكبر قدر مُِمكن مِِن الكلمات بالاضافه الي البرنامج الاساسي الَّذِي يستخدمِ السته فِي تخمين كلمة السر



    تدمير المواقع
    -------------
    وهي عَن طريق برامج البنج وهي الَّتِي تبطئ الموقع و تثقل حتّى يتوقف وتَكون اما عَن طريق الدوس أو برامج مِعينه مِِثل evil ping



    اختراق البريد
    ------------
    عدَد لانهائي مِِن الطرق و الحيل
    ولكنه صعب جداً جداً جداً
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الي قائمه الباسووردات المحفوضه إذا كَان حافظ الباس وورد راح تلقاها مَِع اسمِ بريده


    تدمير و تفجير البريد
    -------------------

    وهو سَهل و بسيط عَن طريق اغراق البريد بارسال حتّى يتوقف و هُناك برامج تسَهل تلك العملية



    Nuke Programs
    --------------

    وهي برامج تَقومِ بفصل صاحب الايبي مِِن الاتصال



    Spoofing Programs
    ------------------



    وهي تغير الايبي الي رقمِ آخر و يستفاد مِِنها فِي الاختراق و بَعد الاوقات تتوقف عَليها



    *****es
    -------
    هي عبارة عَن عن مِلفات يرسلها الموقع لمتصفحك و هِي عباره عَن مِلف مِكتوب لا يستطيع أي
    موقع قر ائته غَير هَذا الموقع و قَد يَكون بِه كلمات سر مِوقع أو اشتراك
    .

    وهي مِزعجه فِي بَعض الاحيان حيثُ أنها مِِثلا تسجل كُل المواقع الَّتِي دخلتها و كُل الصفحات
    الَّتِي شاهدتها و مِدة مِشاهدة كُل صفحه
    ..





    Ports
    -------
    وهي المنافذ الَّتِي يتسلل مِِنها الهكرز لجهازك


    Sموقع بِه كُل مِنافذ البرامج و نبذه عنها



    Port Scanner
    ------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




    الفيروسات



    وهي مِِن اخطر الاشياءَ علي الجهاز

    كيف تحدثَ الاصابة بالفيروسات
    ----------------------------
    يتنقل الفيروس الي جهازك عندما تَقومِ بنقل مِلف مِلوثَ بالفيروس الي جهازك و ينشط الفيروس عِند مِحاولة
    فَتح ذلِك الملف و قَد يصل ذلِك الفيروس مِِن عدة اشياءَ لك مِِنها انك قَد نزلت مِلف عَليه فيروس مِِن الانترنت
    او قَد وصلك علي البريد علي هيئة Attachment وو



    الفيروس عبارة عَن برنامج صغير و ليس مِِن شرطا ان يَكون للتخريب فمثلا هُناك فيروس صممه أحد الفلسطينيين
    يفَتح لك واجهه و يبين بَعض الشهداءَ الفلسطنين و يعطيك بَعض المواقع عَن فلسطين
    .


    ويمكن عمل هَذا الفيروس بطرق كثِيره و بسيطة حيثُ انك يُمكن تصميمه بلغات البرمجة أو حتّى باستخدامِ Notpad





    اشهر الفيروسات
    -------------
    اشهر الفيروسات علي الاطلاق هُو شيرنوبل و مِالسيا و فيروس الحب Love




    هل جهازك مِخترق
    ----------------
    Start --> Run ---> System.iniاذهب الي التالي:
    star--->run--->win.ini
    وابحثَ عَن القيمِ التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع مِلاحظة ان xxx هُو اسمِ الخادمِ أو السيرفر.واذا عثرت علي أي قيمة مِِنها فقمِ بحذفها

    Start --> Run ---> System.ini
    اذهب للسطر الخامس
    لو كَان
    User.exe=User.exe
    جهازك سليمِ
    اما لَو وجدته
    User.exe=User.exe** * *
    اذن جهازك تمِ اختراقه



    تمِ اختراق جهازي مِاذَا افعل
    -------------------------
    فرمت الجهاز و ريح نفْسك لامِ هُناك بَعض الباتشات الَّتِي تفك و تركب نفْسها
    اما إذا اردت أنا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل بِه سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل أنتي فايروس و اعمل بِه سكان أيضا


    ايهما أفضل لكشف مِلفات الباتشات هَل هِي البرامج المتخصصة لذلِك امِ النتي فايروس
    ---------------------------------------------------------------------------
    الأنتي فايروس لانه الأكثر انتشارا و يتِمِ تحديثه بسرعه اكبر مِِن أي شئ آخر
    فاذا تمِ ظهور أي باتش جديد بَعد ثَلاثَ ساعات مِِثلا تَكون الشركه قَد جهزت لَه المضاد


    كيف احمي نفْسي
    -------------
    1: التاكد مِِن نظافة الملفات قَبل فَتحها مِِثل exe لأنها مِلفات تشغيليه واذا ارسلك واحد شي وهو مِاهُو برنامج وامتداده exe مِعناه مُِمكن يَكون فيروس
    2: عمل سكان كامل علي الجهاز كُل ثَلاثَ ايامِ
    3: التاكد مِِن تحديثَ الأنتي فايروس كُل اسبوع علي الاقل شركة نورتون تطرح تحديثَ كُل يومِ أو يومين
    4: وَضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مِشاركة الملفات
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثمِ ok


    7: لا تظل مِدة طويلة مِتصل بالشبكة بحيثُ لَو ان واحد دخل عليك مِا يظل يخرب فيك و عِند خروجك و دخولك
    مَره اخري للشبكة يغير آخر رقمِ مِِن الايبي
    8: و هَذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com
    9: لا تخزن كلمات المرور أو كلمات اسر علي جهازك مِِثل كلمة المرور لاشتراكك فِي الانترنت أو البريد الكتروني او
    ..
    10: لا تفَتح أي مِلفات تَكون وصلة علي بريدك الا بَعد التاكد مِِن نظافتها


    11: إذا لاحظت حدوثَ أي شئ غريب مِِثل حلل فِي أي برامج أو خروج و دخول السي دي افصل الاتصال فورا و تاكد مِِن نظافة الجهاز

    بعض المنافذ
    -----------
    GirlFrind 21554


    SubSeven 27374.1243.1999.6776.6711


    Deepthroat 66670


    NetBus 12345
    12346.20034.1045


    BackOrifice 31338.31337.31666.54320


    Hack'a'tack 31787.31785


    افضل البرامج
    ------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    ----------------
    Sub 7
    Bo2k
    Netbus


    والافضل Bo2k ولكن الأكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    -----------------
    Aenima
    Kaboom
    euthan
    emailbomber
    Death & Destruction Email Bomber v4.0
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثَغرات المواقع
    --------------------------
    Voideye
    Shadow Scan Security SSS
    والافضل SSS وهو يعتبر مِكتبة برامج هاك مِتكامله و سنتكلمِ عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7





    Crack V.2.7


    Voideye V.1


    Voideye V.2


    برامج اللسه للبريد و المواقع
    ------------------------------
    wwwhack
    webcracker
    MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية فير وول
    -----------------------
    Zone alarm
    Tiny Personal Firewall 2.0.14
    Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مِقاومة الفيروسات
    ----------------------
    Norton Anti-Virus
    Mcafee
    Pc-cillin
    عندما يَكون عدَد الفيروسات مِبير أفضل Pc-cillin اما إذا عدَد قلِيل Norton الافضل


    AntiViral Toolkit Pro AVP Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    -----------

    evil ping


    Dorrah


    برامج Spoofing
    --------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    -------

    *****e Crusher v2.6






    افضل البرامج
    ------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    ----------------
    Sub 7
    Bo2k
    Netbus


    والافضل Bo2k ولكن الأكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    -----------------
    Aenima
    Kaboom
    euthan
    emailbomber
    Death & Destruction Email Bomber v4.0
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثَغرات المواقع
    --------------------------
    Voideye
    Shadow Scan Security SSS
    والافضل SSS وهو يعتبر مِكتبة برامج هاك مِتكامله و سنتكلمِ عنه لاحقا
    Shadow Scan Security V.3.7
    Crack V.3.7
    Crack V.2.7
    Voideye V.1
    Voideye V.2

    برامج اللسه للبريد و المواقع
    ------------------------------
    wwwhack
    webcracker
    MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية فير وول
    -----------------------
    Zone alarm
    Tiny Personal Firewall 2.0.14
    Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مِقاومة الفيروسات
    ----------------------
    Norton Anti-Virus
    Mcafee
    Pc-cillin
    عندما يَكون عدَد الفيروسات مِبير أفضل Pc-cillin اما إذا عدَد قلِيل Norton الافضل


    AntiViral Toolkit Pro AVP Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    -----------

    evil ping


    Dorrah


    برامج Spoofing
    --------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    -------

    *****e Crusher v2.6



    الحين اليكمِ شرح مِكونات البرنامج
    في بدايه صفحة البرنامج نجد 7 اقسامِ
    1))القسمِ الاول connection عِند الضغط عَليه سنجد 5 اختيارات وهي كالتالي
    11 ip scanner البحثَ عَن الضحايا بتحديد الاي بي والبورت

    21 get pc info مِواصفات جهاز الضحيه

    31 get home info مِواصفات بيت الضحيه مِِنها التليفون المعلومات اللي بهالجُزء مِاتبان الا إذا صاحب الجهاز خزنها فِي جهازه

    41 server options مِواصفآة السيرفر الملف الَّذِي يتيح لك التحكمِ بالضحيه هَذه المعلومات يدخلها غَير صاحب السيرفر الاصلي لتغيير مِعلومات السيرفر السابقه .
    51 ip notify ربط الضحيه اما أي سي كيو
    ايرسي
    الايميل وهَذه المعلومات يدخلها غَير صاحب السيرفر الاصلي لتغيير مِعلومات السيرفر القديمه


    القسمِ الثاني keys/messages عِند الضغط عَليه سنجد 6 اختيارات وهي كالتالي
    12 keyboard سنجد تَحْته 5 اقسامِ وهي open key logger فَتح الستار
    send keys ربط أي برنامج عِند الضحيه بزر مِِن عنده تحدده أنت
    get offiline keys ربط الضحيه بازرار الكي بورد بحيثُ ان لمس الزر نعرف أنه دخل النت
    clear offiline keys الغاءَ الامر السابق
    disable keyboard الغاءَ الكي بورد ولا يستطيع رده نهائي حتّى انت


    2-2 chat الشات الَّتِي تظهر عِند الضحيه فِي مِنتصف الشاشه للتحدثَ مِعه
    ورفع ضغطه شوي
    3-2 matrix شات مِاتركس أي امتلاك الشاشه بالشات

    4-2 msg manager علامات الخطا أنت تضع علامات الخطا والملاحظه

    5-2 spy التحكمِ فِي تصكير الشات مِِن الانواع اللي يذكرها لك.
    6-2 icq takeover رؤية ارقامِ الاي سي كيو وشطب أي رقمِ تُريد شطبه عِند الضحيه



    القسمِ الثالثَ advanced سنجد تَحْته 6 اقسامِ
    1-3 ftp/http اسلوب مِِن الاساليب ل أو الارسال للضحيه

    2-3 find files البحثَ عَن فايل مِعين عِند الضحيه

    3-3 passwords الباسووردات الموجوده فِي الحهاز أو المذكوره
    ونجد تَحْته 6 اقسامِ وهي: get cached passwords هُو الباسوورد الَّذِي دخل بِه النت واليوزر نيمِ
    get recorded password تخزيين الباسووردات ومسحها
    show received password جميع الباسووردات الَّتِي حصل عَليها مِِن قَبل
    retrieve ras password باسوورد النت وبعض الباسووردات للبرامج
    get icq password ارقامِ الاي سي كيو
    get iam password باسوورد الشات المذكور

    4-3 reg edit التحكمِ فِي مِلفات الويندوز

    5-3 app redirect التحكمِ فِي اتجاه مِايفعله الضحيه

    6-3 port erdirect تغيير البورت أو الاي بي عِند الضحيه


    القسمِ الرابع miscellaneous سنجد تَحْته 6 اقسامِ
    1-4 fiel manager الملفات الرئيسية

    2-4 window manager التحكمِ فِي الويندوز وتشغيل وإغلاق البرامج

    3-4 process manager التحكمِ فِي المعالج يَعني الادوات الرئيسية فِي الجهاز

    4-4 text-2-speech كتابة رسالة الويف المطلوبه لتتحدثَ مَِع الضحيه بالسماعات

    5-4 clipboard manager اضافة بَعض الاشياء

    6-4 irc dot التحكمِ فِي بورت الاي ار سي


    القسمِ الخامس: fun manager سنجد تَحْته اقسامِ
    1-5 desktop/wepcam سنجد تَحْته 3 خيارات وهي open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها
    full screen capture صوره مِِن وَضع شاشة الضحيه الحالي
    wepcam/quickam capture تشغيل الكاميرا ان وجد لدي الضحيه

    2-5 filp screen التحكمِ فِي الشاشه فرها مِِن اليمين للشمال وقلبها

    3-5 print التحكمِ فِي طابعة الضحيه وطباعة أي شئ

    4-5 drowser التحكمِ فِي فَتح أي مِوقع تُريده

    5-5 resolution التحكمِ بالشاشة والملفات

    6-5 win colors التحكمِ فِي الوان الويندوز البار واعلي المتصفح .

    القسمِ السادس: extra fun سنجد تَحْته اقسامِ
    1-6 screen sarver التحكمِ بشاشة التوقف

    2-6 restart win التحكمِ بالويندوز كاعادة التشغيل وغيره وسنجد تَحْته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي
    rorce windows shutdown اطفاءَ جهاز الضحيه بالغصب
    log off windows user تغيير اسمِ جهاز الضحيه
    shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي
    erboot system تقفيل الجهاز

    3-6 mouse التحكمِ فِي سرعة الماوس واخفائها

    4-6 sound التحكمِ فِي صوت السماعات

    5-6 time/data التحكمِ فِي الوقت والزمن

    6-6 extra التحكمِ فِي خاصيات الجهاز مِِثل السي دي رومِ وغيره وتحته اختيارات وهي: dasktop التحكمِ فِي اخفاءَ الملفات والبرامج الموجوده علي سطح المكتب
    start button اخفاءَ زر البدايه ستارت
    taskdar اخفاءَ البار اللي باسفل الشاشه
    cd rom فَتح وإغلاق السي دي
    speaker تشغيل السماعات الَّتِي يتِمِ الاتصال مِِنها بداخِل الجهاز بشَكل مِزعج
    monitor إغلاق الشاشه
    ctrl alt delet عدَمِ التحكمِ بهَذه الخدمه
    scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد
    capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيرة
    nume lock تشغيل الارقامِ اللي بيمين البورد.

    القسمِ السابع والاخير: local options سنجد تَحْته اقسامِ
    1-7 quality التحكمِ فِي الكاميرا تكبير ونصغير ومشغلات الفيديو

    2-7 local tolder كُل ضحيه لَه مِلف عندك بحيثُ أي شي تنزله مِِن جهازه تلقاه فِي مِلفه

    3-7 client colors التحكمِ بالوان الويندوز الرئيسية

    4-7 misc options التحكمِ بالموسيقه

    5-7 advanced التحكمِ فِي بورت الشاشه

    6-7 run edit server كَيفية صنع مِلف السيرفر ووضع الاوامر فيه


    **************************************************




    ******************************************

    كيفية استخدامِ وزرع السيرفر فِي جهاز الضحيه ؟؟

    1 نفَتح مِلف dit server)ونضغط علي كلمة(browse وندخل مِلف server مِِن فولدر السب سفن اللي عندنا بالجهاز فيصبح مِكتوب c:/nuzipped/sub/server.exe

    2 نذهب الي enabel icq notify to unin 935099 ونلغي الرقمِ ونكتب الرقمِ الخاص بك انت
    ..
    ليه؟ لانه حين يدخل الضحيه للنت وتَكون أنت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويُوجد فيها الرقمِ السري للسيرفر
    ورقمِ الاي بي
    واسمِ الضحيه
    وبياناتك اللي ادخلتها فِي السيرفر


    3 نذهب للسطر اللي تَحْته مِباشرة enable irc هَذا السطر لكي نربطه مَِع الاميرسي

    4 نذهب لاعلي اليمين chnge sever acon ونختار أي مِِن الصور الموجوده ثَُمِ نضغط علي epply لكي تتغير صوره السيرفر الي الَّتِي تمِ اختيارها


    5 نذهب الي server passoword لندخل كلمه السر لحفظ السيرفر مِِن عدَمِ استخامه مِِن شخص هاكر آخر
    ندخل الباسوورد مَِره اخري ونضع علامة أمامِ المربع المقابل لَه لكي تعمل هَذه الخاصيه


    6 نضع علامة أمامِ المربع المقابل للسطر هَذا protect server and password


    7 melt server after installation وظيفة هَذا السطر أنه إذا ضغط الضحيه علي مِلف السيرفر فسوفَ يختفي الملف فِي جهاز الضحيه ولا يستطيع ان يراه مَِره اخري فَقط ضَع علامة فِي المربع اللي قدامه إذا اردت تشغيله


    8 bind server with file لربط السيرفر مَِع أي مِلف exe تضع علامة فِي المربع ثَُمِ تذهب الي browse وتدخل الملف المراد ربطه فيه


    9 protect editserver so it can*t be edit هُنا نضع علامة فِي المربع المقابل فِي هَذا السطر ونكتب الباسوورد ونعيد كتابته مَِرة ثَانيه


    10 واخيرا نضغط على
    ...save anew copy of

    اهمِ مِلاحظه لا يجوز تَحميل السيرفر بالمعلومات مِرتين
    ....!!


    خصائص البرنامج
    Win 95 Win 98 نظامِ التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير مِِنه لَه خمس خانات مِثال 12345

    التعديلات الَّتِي يحدثها هَذا البرنامج فِي جهاز الضحية

    اعراض الاصابة

    من أهمِ اعراض الاصابة بهَذا البرنامج ظهور رسالة " قامِ هَذا البرنامج باداءَ عملية غَير شرعية
    .
    " وتظهر هَذه الرسالة عِند ترك الكمبيوتر بِدون تحريك الماوس أو النقر علي لىحة المفاتيح حيثُ يقُومِ البرنامج بعمل تغييرات فِي حافظة الشاشة وتظهر هَذه الرسائل عادة عندما تَقومِ بازالة ادخالات البرنامج فِي مِلف system.ini كَما ان بامكان الخادمِ اعادة انشاءَ نفْسه بَعد حذفه مِِن الويندوز باستخدامِ بَعض الملفات المساعدة لَه فِي ذلك

    خطورة البرنامج

    يمكن عمل تعديلات علي الخادمِ الخاص بالبرنامج مِِن خِلال برنامج التحرير الخاص بِه لذلِك فانه مِِن الواجب البحثَ فِي أي مِكان مُِمكن ان يسجل فيه ليعمل تلقائيا يَعني أي مِكان يُمكن وَضع اوامر للويندوز ليقُومِ بتشغيله تلقائيا


    التخلص مِِنه

    1 افَتح الملف win.ini الموجود فِي مِجلد الويندوز وابحثَ فِي بِداية السطور الاولي مِِن هَذا الملف عَن أي قيمِ شبيهة بالقيمِ التالية

    run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

    لاحظ ان xxxx تعني اسمِ الخادمِ واذا عثرت علي أي قيمة مِِنها فقمِ بحذفها

    2 افَتح الملف system.ini الموجود فِي مِجلد الويندوز وفي السطر الخامس تقريبا ستجد السطر التالي shell = Explorer.exe
    ..

    فاذا كَان جهازك مِصابا ستجد السطر علي هَذا الشَكل

    shell=Explorer.exe xxxx.exe
    ..
    او shell = Explorer.exe xxxx.dll

    مع العلمِ بان xxxx هُو اسمِ الخادمِ الَّذِي مِِن اشهر اسمائه rundll16.exe و Task_Bar.exe و server.com أو server.exe فاذا كَان كذلِك فقمِ بمسح اسمِ الخادمِ فَقط ليصبح السطر

    : shell = Explorer.exe

    2 اضغط علي start ثَُمِ تشغيل ثَُمِ اكتب regedit لتدخل الى

    ملف السجل ثَُمِ قمِ بالدخول تسلسليا علي الاتي

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخِل المجلد Run ابحثَ عَن اسمِ الخادمِ الَّذِي عثرت عَليه فِي مِلف system.ini أو الملف win.ini فِي بَعض الاحيان قَد يتغير اسمِ الخادمِ فِي مِلف التسجيل لذلِك ابحثَ عَن أي شي غريب ثَُمِ بَعد ذلِك توجه لمجلد الويندوز وستجد ان حجْمِ الخادمِ الَّذِي عثرت عَليه فِي مِلف التسجيل حوالي 328 كيلو بايت إذا كَان كذلِك عد لنفس المنطقة فِي مِلف التسجيل وقمِ بحذف القيمة وذلِك بالنقر علي اسمها واختيار حذف delete الآن اعد تشغيل الجهاز ثَُمِ توجه لمجلد الويندوز وقمِ بحذف الخادمِ بالنقر عَليه بالزر الايمن للماوس واختيار حذف0
    تابع اخى
    تابع الموسوعه

    جميع اصدارات السب 7
    هَذه جميع اصدارات السب سفن

    الاصدار الاول
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
    الاصدار الثاني
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
    الاصدار الثالث
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
    الاصدار الرابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
    الاصدار الخامس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
    الاصدار السادس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
    الاصدار السابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
    الاصدار الثامن
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
    الاصدار التاسع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
    الاصدار العاشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
    الاصدار الحادي عشر
    http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
    الاصدار الثاني عشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
    الاصدار الثالثَ عشر
    http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
    الاصدار الرابع عشر
    http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
    الاصدار الخامس عشر
    http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
    الاصدار السادس عشر
    http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
    الاصدار السابع عشر
    http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
    الاصدار الثامن عشر والاخير
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

    شرح طريقَة استخدامِ البرنامج ساب سفن


    Subseven v.2.1 GOLD by mobman

    الدرس الاول مِقدمه عَن البرنامج والواجه الرئيسيه



    مقدمه برنامج السب سفن يتَكون مِِن ثَلاثة مِلفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادمِ سيرفر وهو الَّذِي يتِمِ ارساله للهدف حيثُ يقُومِ بعمل الخادمِ لك فِي جهاز الهدف ويقُومِ بتنفيذ مِا تُريده مِِن جهاز الهدف وهو ايضن ينسخ نفْسه بَين مِلفات النظامِ كَما يُمكن تغيير رمزه حسب الحاجة وذلِك مِِن اجل التمويه الاغراءَ بتشغيله اما الاخير وهو ايديت سيرفر وهو الَّذِي يقُومِ بعمل خصائص السيرفر وسف يتِمِ شرح كُل مِِنها علي حده انشاءَ الله فِي هَذا الموقع مِبتدئين بالبرنامج التنفيذي سب سفن

    الرقمِ واحد هُو المكان الَّذِي يتِمِ ادخال الاي بي الخاص بالضحيه ويمكن الحصول عَليه بَعدة طرق مِِنها

    الطريقَة الاولي عَن طريق المكروسوفت شات حيثُ يضهر الرقمِ كامل اذاكنت أنت صاحب المطرقه أو تَكون الارقامِ الثلاثه الاخيره مِستبدله بعلامة X إذا لَمِ تكُن أنت الهوست و سوفَ نتطرق انشاءَ الله لكيفية حل هَذه المشكله فيما بَعد

    الطريقَة الثانية يُمكنك الحصول علي رقمِ الاي بي للهدف وذلِك بارسال مِلف لَه يفضل ان يزيد حجْمِ الملف عَن 25 كيلو بايت وفي اثناءَ استقباله للملف تَقومِ بكتابة هَذا الامر مِِن مِوجده الدوس netstat وعندها سوفَ يتِمِ عرض الرقمِ كامل وهَذه الطريقَة يُمكن استخدامها أيضا إذا كنت فِي المكروسوفت شات

    الرقمِ اثنان هُو رقمِ البورت وهو المدخل الَّذِي يستخدمه البرنامج للدخول الي جهاز الهدف

    الرقمِ ثَلاثه بالنقر عَليه يتِمِ الاتصال بالهدف كَما يتِمِ قطع الاتصال بالنقر عَليه اخري
    الرقمِ اربعه هُو بمثابة نوته يتِمِ تخزين ارقامِ واسماءَ الاهداف المخترقة لسهولة الرجوع اليها فيما بَعد


    الرقمِ خمسه هُو الخدمات الَّتِي يُمكن ان يقدمها لك السير فر مِِن جهاز الهدف وسوفَ يتِمِ شرحها بالتفصيل فِي الدرس الثاني انشاءَ الله تعالي

    الرقمِ سته هُو عرض للحاله مَِع الهدف اتصال تَحميل بحثَ …الخ

    الرقمِ سبعه هُو نافذة لبعض التطبيقات المستخدمة
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  3. #3
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    --------------------------------------------------------------------------------
    اولا البحثَ عَن الاي بي بواسطة السب سفن



    الرقمِ واحد عِند النقر عَليه يتِمِ فَتح القائمة المنزلق الَّتِي سوفَ نفصلها واحدا تلو الاخر
    الرقمِ اثنان هُو أول مِا سوفَ نتحدثَ عنه مِِن القائمة الَّتِي سبق الحديثَ عنها فِي الفقرة السابقة ويَعني مِسح الاي بي البحت وذلِك مِِن خِلال المربع رقمِ 3
    الرقمِ ثَلاثة هُنا تُوجد اربع خانات علوية واخري اسفل مِِنها كُل خانه تتَكون مِِن حد اقصي ثَلاثة ارقامِ يُمكن كتابة أكثر مِِن ثَلاثة لكِنه غَير صحيح فِي التطبيق الارقامِ العلوية يبدا المسح مِِنها انتهاءَ بالرقمِ فِي الخانات السفلية وذلِك لان الهدف عِند قطع الاتصال والعوده مِجددا يتِمِ تغيير الارقامِ الثلاثة الاولي مِِن الاي بي الخانة الاولي حيثُ يُمكن البدء مِِن الرقمِ 1 فِي الاعلي الي الرقمِ 255 فِي الاسفل واذا لَمِ يتِمِ العثور علي الهدف يُمكن جعل الفارق بَين الارقامِ فِي الخانة الثانية مِِن اليمين فرق عشره ارقامِ خمسه تَكون اكبر مِِن الرقمِ الاصلي للهدف والاخري أقل مِِنه الاقل تكتب فِي الخانة العلوية والأكثر تكتب فِي الاسفل

    الرقمِ اربعه هُو رقمِ البورت المستخدمِ لدي الهدف ويكتب طبقا للرقمِ المرسل للهدف فِي مِلف الخادمِ السيرفر
    الرقمِ خمسه هُو المكان الَّذِي يظهر فيه رقمِ الاي بي للهدف المنشود اثناءَ عملية المسح
    الرقمِ سته عبارة عَن مِقياس لتقدمِ عملية المسح
    الرقمِ سبعه بالنقر عَليه يبدا المسح
    الرقمِ ثَمانيه لايقاف المسح ويمكن الاستغناءَ عنه حيثُ يتِمِ التوقف تلقائي عِند الوصول لنسبة 100

    احضار مِعلومات الجهاز و احضار مِعلومات الموقع الجغرافي الدرس الثالثَ

    get pc info الخيار الثاني مِِن قائمة التوصيل كونكشن احضار مِعلومات الجهاز


    الرقمِ واحد بالنقر عَليه تظهر الا يقونه رقم2

    الرقمِ اثنان مِكان عرض المعلومات المتلقآة مِِن الهدف

    الرقمِ ثَلاثه بالنقر عَليه يتِمِ سحب المعلومات مِِن جهاز الهدف وعرضها فِي المربع رقمِ 2

    الرقمِ اربعه لمسح البيانات كي تتمكن مِِن سحب بيانات هدف آخر

    الرقمِ خمسه لحفظ هَذه البيانات فيما لَو احتجت لَها فيما بَعد

    الخيار الثالثَ مِِن قائمة التوصيل كونكشن احضار مِعلومات الموقع الجغرافي حسب مِاهُو مِدخل لدي جهاز الهدف

    get home info



    الرقمِ واحد بالنقر عَليه يتِمِ فَتح المربع رقمِ 4

    الرقمِ اثنان بالنقر عَليه يتِمِ جلب المعلومات مِِن جهاز الهدف

    الرقمِ ثَلاثه بالنقر عَليه يتِمِ مِسح المعلومات لاستقبال مِعلومات هدف آخر

    الرقمِ اربعة مِربع ال الَّذِي يتِمِ فيه عرض البيانات المستقبلة


    الدرس الخامس: تغيير اعدادات السيرفر الخادمِ

    قائمة الرسائل والمفاتيح

    الخيار الاول خاص بلوحة المفاتيح الممثل بالرقمِ 2

    اما الرقمِ ثَلاثه فيقُومِ بخدمات لوحة المفاتيح مِِن تغيير الاحرف وكذلِك عزل لوحت المفاتيح كَما يُمكن مِِن خِلاله مِشاهدة مِا يقُومِ الهدف بكتابته وغيرها









    هَذا الاختيار يقُومِ بعمل مِحادثه مَِع الهدف ويمكن التحكمِ بلون وحجمِ الخط

    ويتِمِ ذالك بالنقر علي رقمِ 1




    الدرس السادس: كَيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقمِ الي
    سي كيو


    الخيار الثالثَ يقُومِ بارسال رسالة للهدف علي شَكل رسائل وندز



    الرقمِ واحد يحدد الرمز المرفق مَِع الرسالة وهو أحد الاشكال الموجودة

    الرقمِ اتنان خيارات الرسالة مِوافق عير مِوافق الغاءَ الامر كَما فِي مِثالنا هَذا

    الرقمِ ثَلاثه عنوان الرسالة وكذلِك نص الرسالة يُمكن الكتابة عربي وانجليزي

    الرقمِ اربعه لعمل اختبار للرسالة حيثُ يتِمِ عرضها عليك قَبل ارساله

    الرقمِ خمسه يقُومِ بارسال الرساله للهدف

    ملاحظه لا بد مِِن التائكد مِِن وصول الرساله وذالك بمتابعة شريط الحاله الَّذِي سبق ذكره اسفل خانه فِي البرنامج كَما يتِمِ اخبارك فِي سطر الحاله باختيار الهدف سواءَ الموافقه أو الرفض أو الغاءَ الامر
    ...الخ


    الخيار الرابع لتشغيل بَعض الخصائص الخاصة بالاي سي كيو وال ياهو مِسنجر والامِ ا سي ان

    الخيار الخامس لمعرفة رقمِ الاي سي كيو عِند الهدف
    تابع مِعي اخى


    اذهب الي ستارت أي ابدا ثَم
    run
    اكتب فِي الخانه
    command
    ستنفَتح لك مِوجة الدوس لاستقبال أي امر تكتبه مِِن الاوامر
    ______________________________________

    الامر


    ping t www.yahoo.com

    لاظهار أي بي أي مِوقع

    ___________________

    الامر

    netstat n

    لاظهار أي بي أي شخص عِند ارسال مِلف عَبر الماسنجر اكتب هَذا الامر وسيظهر أي بي الشخص و الاي بي الخاص بك

    ___________________

    الامر

    winipcfg


    لمعرفة الاي بي الخاص بك
    ستفَتح نافذة اختر PPP Adapter مِِن القائم

    ___________________

    الامر

    tracert 127.0.0.1
    لمعرفة مِعلومات عَن
    ال
    ip
    ((لاتنسي المسافة بَين الامر والااي بي))

    ___________________

    الامر

    msconfig

    بدء النظامِ
    لمعرفة البرامج اللتي تعمل وقْت التشغيل أو عِند بدء التشغيل ولتجنب الاختراق يُمكنك عَن طريق الامر ثَُمِ بدء التشغيل وانظر الي البرامج شغاله وقمِ باطفاءَ برنامج غريب يعمل عِند بدء التشغيل

    ___________________

    الامر

    Control

    لفَتح لوحة التحكمِ

    ___________________

    الامر

    telnet

    لفَتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

    _________________________________________________

    system.ini
    net init
    neet logoff
    net logon
    net password
    net print
    net strt
    nets top
    net time
    net use
    net ver
    net view
    هَذه اوامر للدحَول علي النت مِِن الدوس


    اتمني انكمِ تستفيدون مِِنها

    تغير امتداد EXE الي غَيره

    تغير امتداد EXEبدون برنامج

    طريقَة تغيير امتداد exe عَن طريق الدوس

    اذهب الي start

    اكتب command

    تفَتح لك شاشة سوداءَ مِكتوب فيها

    cd:\windows

    انت فِي هَذه الحالة تكتب

    ..cd

    كرر هَذا الامر الي ان تجعلها

    بعد مِا تنتهي مِِن هَذا الامر تذهب الي my cumputer ثَُمِ تختار c

    وضع الباتش فية ثَُمِ اذهب الي الدوس و اكتب هَذا الامر

    cd:\>copy server.exe server.com

    server هُو اسمِ الباتش تبعك

    ومُمكن تغير الامتداد الي com,scr,bat

    وقد يَكون الامتداد الافضل scr

    بس اتمني اخواني الاعزاءَ ان تستخدمو هَذه الطريقَة لغير المسلمين
    تخلص مِِن مِلفات التجسس فِي جهازك بسرعة!
    فترة بقائك علي الانترنت يظل جهازك عرضة لتلقي مِلفات التجسس الصغيرة اللطيفة الَّتِي يضعها اصحاب المواقع علي الانترنت بجهازك كلما تصفحت مِوقعا أو ادليت بمعلومات عنك للحصول علي خدمة أو انزلت برنامجا أو سجلت نفْسك فِي مِنتدى أو قائمة هُناك دوما مِِن يترصد خطواتك ويسجل أو لنقل يتجسس علي تحركات ولكي تفلت مِِن مِلفات التجسس هَذه قمِ بعمل التالي: كُل فترة مَِع العلمِ بانه تختلف مِلفات التجسس فِي طريقة.
    لكنها جميعا تعتمد علي Patch File والَّتِي تحوي فيروسات التروجان Troian الَّذِي يتِمِ مِِن خِلاله الي جهاز الهدف بَعد تشغيل هَذا الملف افحص جهازك وسجل المعلومات عَن كُل الفيروسات وملفات الباتش فإن تاكدت بانه مِصاب بملف تجسس..! سنحاول حذفه مِِن دفتر الريجستري Registry وبالتالي مِِن الجهاز.
    وذلِك باتباع التالي:

    Start

    Run

    اكتب فِي المكان المخصص التالي regedit

    اضغط علي المفاتيح التالية بالترتيب


    HKEY LOCAL_MACHINESoftware

    Microsoft

    Windows

    Current Version

    Run

    والآن بنافذة "دفتر الريجستري" علي يمينك بالشاشة ستشاهد قائمتين.
    الاولي قائمة Name وفيها اسمِ الملفات الَّتِي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها مِعلومات عَن الملف وامتداد هَذا الملف أو البرنامج Data مَِع التعرف علي مِلف التجسس حيثُ أنه لَن تَكون لَه أي مِعلومات أو امتداد الآن حدد هَذا الملف واضغط علي Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب أيضا للمفاتيح التالية:

    Run Once

    Run Services

    Run Services Onc

    وكرر مِعها نفْس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري والي الخطوة الاخيرة:

    start

    Restart at Ms-Dos

    اذهب الي الدليل الَّذِي بِه مِلف الباتش وغالبا مِا يكون: c:\windows أو c:\windows\system مِشفوعا باسمِ مِلف الباتش, واحذف بالامر:del اعد تشغيل الجهاز بالضغط علي المفاتيح:

    ctrl+alt+del.
    وبهَذا تَكون قَد تخلصت مِِن مِلفات التجسس
    تابع مِعى......


    الطريقَة الفعاله لاختراق المنتديات

    يتمني الجميع مِعرفة الطريقَة المستخدمة فِي اختراق المنتديات وخصوصا vBulletin

    الطريقَة كَانت حكرا علي عدَد قلِيل جداً مِِن الهاكرز العرب

    وانا الآن اضع أمامكمِ الطريقَة مِِن A Z

    لكن بشرط واحد

    (اقرا السطور التالية

    " اقسمِ بالله العظيمِ اني لَن استخدمها ضد اخواني المسلمين مُِهما كَانت الاسباب والدوافع علي مِا اقول شهيد " فَقط هَذا مِا اريده بالمقابل

    واعتقد أنه طلب سَهل يستطيع الجميع تنفيذه
    .
    -------- مِقدمة ------- الموضوع اختراق ال vBulletin المتطلبات WebServer تركيب سيرفر علي جهازك الشخصي مِتصفح انترنت اكسبلورر
    المستوي مِتوسط مِلاحظة هَذه الطريقَة لست لل vBulletin فَقط يُمكن ان تجربها علي انواع اخري مِِن المنتديات
    --------- الثغرة ------- تنقسمِ طريقَة العمل الي عدة اقسام

    اولا بَعض السكربتات الخبيثة الَّتِي تسرق الكوكيز بالاضافة الي جعل المنتدى يستقبل بيانات مِِن مِكان خاطيء

    لكن يشترط ان يسمح المنتدى باكواد ال HTML

    قمِ بكتابة مِوضوع جديد أو رد فِي مِنتدى يدعمِ ال HTML

    ثمِ اكتب أي مِوضوع والصق بَين السطور هَذا الكود مَِع مِلاحظة تغير ال IP Adress الي رقمِ ال IP الخاص بك
    وعندما يقُومِ شخص مِا بقراءة مِحتَوي الصفحة فإن السكربت الَّذِي قمنا بوضعه سيقُومِ بتنفيذ الاوامر فِي جهاز وقراءة جُزء مِِن أحد مِلفات الكوكيز الَّتِي تَحْتوي علي الباسورد الخاصة بالمنتدى

    ثمِ يقُومِ السكربت بتحويل هَذه السطور الي رقمِ الاي بي الَّذِي قمنا بكتابته سابقا مَِع مِلاحظة أنه يَجب ان يَكون علي جهازي سيرفر مِِثل IIS أو Apache أو غَيرها

    وبعد ان تتمِ العملية بنجاح قمِ بفَتح مِلف ال Log الخاص بالسيرفر الَّذِي يحتويه جهازك

    مثال لَو كَان السيرفر اباتشي

    فتاح المجلد Apche واختر logs واختر Acces Log


    ستجد جميع الاوامر الَّتِي طلبتها مِِن السيرفر

    الخ ابحثَ عَن الكود الخاص بالباسورد

    مثال GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






    ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






    20]=1012444064;%20bblastvi sit=1011983161 فكر قلِيلا الان

    اين الباسورد الباسورد مِوجودة لكِن بطريقَة مِشفرة يصعب كسرها

    اذن مِالحل قمِ بنسخ الكود الَّذِي وجدته والصقه فِي المتصفح

    بهَذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة " اهلا بعودتك يا اسمِ الَّذِي سرقت مِِنه الكوكيز.... " فِي هَذه الحالة أنت الآن تستطيع التحكمِ بِكُل شي وكانك مِدير المنتدى الَّذِي سرقت مِِنه الكوكيز)

    لكننا نحتاج الي كلمة المرور للدخول الي لوحة التحكم

    اذهب الي التحكمِ وقمِ بتعديل البريد الالكتروني الي بريدك الخاص وثمِ قمِ بتسجيل الخروج

    ثمِ اذهب الي ادآة Forgot Password

    وعندها تستطيع استقبال بريد يحتَوي باسورد الادمن

    اعتقد انك تعلمِ مِا يَجب ان تفعله بَعد ذلِك ادخل الي لوحة التحكمِ وافعل مِا تشاء

    ---------- الحل --------- للحماية مِِن هَذه الثغرة قمِ بإغلاق ال HTML فِي المنتدى الرسائل الخاصة التواقيع الت مِِ
    .
    واي مِنفذ يُمكن مِِن خِلاله وَضع كود HTML باي صورة كَانت كَما يَجب اغلا كود ال IMG

    لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وَضعت img أو Demon أو أي كلمة اخري فانه سيتِمِ تنفيذ السكربت بشَكل أو باخر
    .
    لذا كن حذرا واغلق هَذه المنافذ
    Be Secret

    Dont' be Lamer
    تاريخ اكتشاف الثغرة 31 1 2002 تمِ تجربتها علي الاصدار 2.2.0 وهي تعمل بنجاح

    web serves خادمِ الموقع
    واذا كنت تبغي مِعاني كلمات ثَانيه أنا جاهز صرت مِدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاهاهاه
    IP = وتعني البرتكول المستخدمِ فِي الانترنت

    IP-No = رقمِ مِقدمِ الخدمه

    Server = الخادمِ

    Client = الزبون أو العميل

    Patch or Torjan = اسماءَ مِستخدمه لملفات التجسس

    Port = البورت أو المنفذ
    اختراق مِتقدمِ عَن طريق MEDIA PALYER 8

    تهل علينا كُل صباح شركات انظمة التشغيل بالعديد مِِن الثغرات فِي مِنتجاتها وتعلن فورا عَن ضرورة ترقيع نظامِ التشغيل حتّى تحمي نفْسك مِِن اختراق المتطفلين لجهازك وسرقة خصوصياتك و



    ولكن لَمِ نتخيل ان يصل الامر الي برنامج مِيديا بلاير الشهير

    حتي الرفاهية لَمِ يتركهاالمخترقون الا وبحثوا مِِن خِلالها عَن وسيلة للاقتحامِ
    وبعد ان اعلن عَن وجود ثَغرة ببرنامج media palyer v8.00 تمِ ابتكار هَذا البرنامج الَّذِي يُمكن مِِن خِلاله تكوين وصلة بموقعك وعِند ارسال تلك الوصلة لشخص يتِمِ تشغيل مِقطوعة مِوسيقية مِِن هيئة mp3 ولكن قَبل التشغيل سيصيبك باتش وانت لاتدري
    .........



    1 البرنامج اصدار شهر اكتوبر 2002مِ
    2 الملف المضغوط للبرنامج يتَكون مِِن اربعة مِلفات احدهما
    generator zephyrus_1.0.exe حجْمه 319 ك وخلاف ذلِك يَكون مِصاب بتروجان والثاني مِلف ريد مِي والثالثَ
    ملف الربط الديناميكي ZipDll.dll والرابع Faq

    3 يلاحظ ان هَذا البرنامج وتلك الثغرة لَن تصلح إذا كَان جهاز الضحية لديه الاصدار
    MediaPlayer V9.00

    4 افَتح الملف Generator لتَقومِ بالاعداد كالتالي:
    • Load server

    • تَحميل أي باتش تُريد اصابة الضحية بِه مِِثل الاوبتكس برو أو الليثيومِ أو الموسوكر أو مِوانج أو كي لوجر
    • اكتب وصلة لاي مِقطوعة مِوسيقية حقيقية أو اغنية سواءَ بموقع عامِ مِِن الانترنت أو مِوقعك الشخصي مِثَ http://www.myserver.here/test.mp3 وهي الَّتِي سيستمتع بها الضحية اثناءَ الاصابة



    • اختار اسمِ الفولدر بجهازك الَّذِي سيتَكون فيه مِلفات الباتشات مِِثل c:\my document\my received files
    • هَذه الخطوة هامة جداً وتعتمد دقتها علي انجاح الاصابة أو لا وهي exec delay حيثُ تعتمد فكرة البرنامج علي أنه عندما يضغط الضحية علي الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فِي الاعداد للعمل كالمعتاد مِِثلما نراه يكتب buffering ولكن فِي تلك الحالة يقُومِ بتَحميل وتشغيل البتش فِي جهازك وبعد الفترة الَّتِي تَقومِ بتحديدها مِِثل مِافي الصورة 5 ثَواني سيتوقف التَحميل وتبدا المقطوعة سواءَ تمِ الانتهاءَ ونجاح التشغيل امِ لا
    .
    اي أنه لابد مِِن تحديد الوقت المناسب لتَحميل الباتش طبقا للحجمِ المرسل والنصيحة هُنا هُو عدَمِ زيادة الحجمِ عَن 100ك والَّتِي يقابلها تقريبا 10 ثَواني أو 5 ثَواني والَّتِي يقابلها 50 ك أو بالطبع تختلف طبقا لسرعة الاتصال لدي جهاز الضحية ولذلِك سيَكون ذلِك البرنامج مَِع برامج الكي لوجرJanNet أو باتش الليثيومِ أو k2ps ذَات الحجمِ الصغير والاصابة البالغة والتَحميل السريع حتّى لايشك الضحية أو تبدا الموسيي فِي العزف قَبل الانتهاءَ مِِن المهمة



    اذا كنت تُريد ان يحصل الضحية علي رسالة fake error window قمِ بالتاشير علي تلك الخاصية وانا لاادعمِ ذلِك حتّى لاتثير الشكوك لأنها خدعة مِعروفة
    • اضغط generate
    • تحصل علي مِلفين بجهازك فة المسار الَّذِي حددته سابقا هما zephyrus.wmd and zephyrus.html
    • قمِ بتَحميل ذلِك الملفين لموقعك الشخصي
    • ارسل المسار الكامل لوصلة الاغنية للضحية واتركه يستمتع بالحان دمي ودموعي وابتسامتي مَِع رسالة البرنامج:
    downloading the zephyrus.wmd, now the mp3 you selected will start to play

    Coder Name ISO
    اسمِ صانع البرنامج ISO

    بالامكان الحصول علي البرنامج مِِن هُنا

    http://trojan.ch/zephyrus/zephyrus_1.0.zip

    ولقد قامِ مِبرمجه باصدار نسخه مِتطور اخري يُمكن تحميلها مِِن هُنا

    http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


    انصح بالتحديثَ الي الاصدار التاسع مِِن الميديا بلاير أو ترقيع ثَغرة الاصدار الثامن أو عدَمِ سماع الموسيقى

    تابع اخى..........


    الدرسالاخير للمبتدئين الهاكرز

    [الدرس الثاني مِِن فنون الاختراق

    الاختراق انواعة ودوافعة

    تعريف الاختراق

    الاختراق بشَكل عامِ هُو القدرة علي الوصول لهدف مِعين بطريقَة غَير مِشروعه عَن طريق ثَغرات فِي نظامِ الحماية الخاص بالهدف وبطبيعة الحال هِي سمة سيئة يتسمِ بها المخترق لقدرته علي دخول اجهزة الاخرين عنوه ودون رغبة مِِنهمِ وحتي دون علمِ مِِنهمِ بغض النظر عَن الاضرار الجسيمة الَّتِي قَد يحدثها سواءَ باجهزتهمِ الشخصية أو بنفسياتهمِ عِند سحبة مِلفات وصور تخصهمِ وحدهمِ
    ما الفرق هُنا بَين المخترق للاجهزة الشخصية والمقتحمِ للبيوت المطمئنة الامنه ارائيتِمِ دناءة الاختراق وحقارته


    اسباب الاختراق ودوافعه

    لمِ تنتشر هَذه الظاهرة لمجرد العبثَ وان كَان العبثَ وقضاءَ وقْت الفراغ مِِن ابرز العوامل الَّتِي ساهمت فِي تطورها وبروزها الي عالمِ الوجود
    وقد اجمل المؤلفين الثلاثة للمراجع الَّتِي استعنت بها فِي هذة الدروة الدوافع الرئيسية للاختراق فِي ثَلاثَ نقاط اوجزها هُنا علي النحو التالي

    1 الدافع السياسي والعسكري: مِمالاشك فيه ان التطور العلمي والتقني اديا الي الاعتماد بشَكل شبة كامل علي انظمة الكمبيوتر فِي اغلب الاحتياجات التقنية والمعلوماتية
    فمنذُ الحرب البارردة والصراع المعلوماتي والتجسسي بَين الدولتين العظميين علي اشده
    ومع بروز مِناطق جديده للصراع فِي العالمِ وتغير الطبيعة المعلوماتيه للانظمة والدول
    اصبح الاعتماد كليا علي الحاسب الالي وعن طريقَة اصبح الاختراق مِِن اجل الحصول علي مِعلومات سياسية وعسكرية واقتصادية مِسالة أكثر أهمية


    2 الدافع التجاري: مِِن المعروف ان الشركات التجارية الكبري تعيش هِي أيضا فيما بينها حربا مِستعرة الكوكا كولا والبيبسي كولا علي سبيل المثال وقد بينت الدراسات الحديثة ان عدَدا مِِن كبريات الشركات التجارية يجري عَليها أكثر مِِن خمسين مِحاولة اختراق لشبكاتها كُل يوم


    3 الدافع الفردي: بداءت اولي مِحاولات الاختراق الفردية بَين طلاب الجامعات بالولايات المتحدة كنوع مِِن التباهي بالنجاح فِي اختراق اجهزة شخصية لاصدقائهمِ ومعارفهمِ ومالبثت ان تحولت تلك الظاهرة الي تحدي فيما بينهمِ فِي اختراق الانظمة بالشركات ثَُمِ بمواقع الانترنت
    ولايقتصر الدافع علي الافراد فَقط بل تُوجد مِجموعات ونقابات اشبة مِاتَكون بالانديه وليست بذَات اهداف تجارية
    بعض الافراد بشركات كبري بالولايات المتحدة مِمن كَانوا يعملون مِبرمجين ومحللي نظمِ تمِ تسريحهمِ مِِن اعمالهمِ للفائض الزائد بالعمالة فصبوا جمِ غضبهمِ علي انظمة شركاتهمِ السابقة مِفتحمينها ومخربين لكُل مِاتقع ايديهمِ علية مِِن مِعلومات حساسة بقصد الانتقامِ
    وفي المقابل هُناك هاكرز مِحترفين تمِ القبض عَليه بالولايات المتحدة وبعد التفاوض مِعهمِ تمِ تعيينهمِ بوكالة المخابرات الامريكية الس أي اي وبمكتب التحقيقات الفيدرالي الاف بي أي وتركزت مِعظمِ مُِهماتهمِ فِي مِطاردة الهاكرز وتحديد مِواقعهمِ لارشاد الشرطة اليهمِ


    انواع الاختراق

    يمكن تقسيمِ الاختراق مِِن حيثُ الطريقَة المستخدمة الي ثَلاثة اقسام:

    1 اختراق المزودات أو الاجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلِك باختراق الجدران النارية الَّتِي عادة توضع لحمايتها وغالبا مِايتِمِ ذلِك باستخدامِ المحاكآة Spoofing وهو مِصطلح يطلق علي عملية انتحال شخصية للدخول الي النظامِ حيثُ ان حزمِ ال IP تَحْتوي علي عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها علي أنها عناوين مِقبولة وسارية المفعول مِِن قَبل البرامج واجهزة الشبكة
    ومن خِلال طريقَة تعرف بمسارات المصدر Source Routing فإن حزمِ ال IP قَد تمِ اعطائها شكلا تبدو مِعه وكأنها قادمة مِِن كمبيوتر مِعين بينما هِي فِي حقيقة الامر ليست قادمة مِِنه وعلي ذلِك فإن النظامِ إذا وثق بهوية عنوان مِصدر الحزمة فانه يَكون بذلِك قَد حوكي خدع وهذة الطريقَة هِي ذاتها الَّتِي نجح بها مِخترقي الهوت مِيل فِي الولوج الي مِعلومات النظامِ قَبل شهرين


    2 اختراق الاجهزة الشخصية والعبثَ بما تحوية مِِن مِعلومات وهي طريقَة للاسف شائعة لسذاجة اصحاب الاجهزة الشخصية مِِن جانب ولسهولة تعلمِ برامج الاختراقات وتعددها مِِن جانب اخر


    3 التعرض للبيانات اثناءَ انتقالها والتعرف علي شيفرتها ان كَانت مِشفرة وهذة الطريقَة تستخدمِ فِي كشف ارقامِ بطاقات الائتمان وكشف الارقامِ السرية للبطاقات البنكيه ATM وفي هَذا السياق نحذر هُنا مِِن امرين لايتِمِ الاهتمامِ بهما بشَكل جدي وهما عدَمِ كشف ارقامِ بطاقات الائتمان لمواقع التجارة الالكترونية الا بَعد التاكد بالتزامِ تلك المواقع بمبداءَ الامان
    اما الامر الثاني فبقدر مِاهُو ذُو أهمية امنية عالية الا أنه لايؤخذ مِاخذ الجديه
    فالبعض عندما يستخدمِ بطاقة السحب الالي مِِن مِكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي بِه فِي اقرب سلة للمهملات دون ان يكلف نفْسه عناءَ تمزيقة جيدا
    ولو نظرنا الي ذلِك المستند سنجد ارقاما تتَكون مِِن عدة خانات طويله هِي بالنسبة لنا ليست بذَات أهمية ولكننا لَو ادركنا بان تلك الارقامِ مِاهِي فِي حقيقة الامر الا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة ال ATM وهَذا الشريط هُو حلقة الوصل بيننا وبين رصيدنا بالبنك الَّذِي مِِن خِلالة تتمِ عملية السحب النقدي لادركنا أهمية التخلص مِِن المستند الصغير بطريقَة مِضمونه ونقصد بالضمان هُنا عدَمِ تركها لهاكر مِحترف يُمكنه استخراج رقمِ الحساب البنكي بل والتعرف علي الارقامِ السرية للبطاقة البنكية ATM


    اثار الاختراق:

    1 تغيير الصفحة الرئيسية لموقع الويب كَما حدثَ لموقع فلسطيني مِختص بالقدس حيثُ غَير بَعض الشباب الاسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بَعد عملية اختراق مِخطط لها


    2 السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول علي خدمات مِادية أو أي مِعلومات ذَات مِكاسب مِادية كارقامِ بطاقات الائتمان والارقامِ السرية الخاصة ببطاقات ال ATM

    3 اقتناص كلمات السر الَّتِي يستخدمها الشخص للحصول علي خدمات مِختلفة كالدخول الي الانترنت حيثُ يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلِك انتحال شخصية فِي مِنتديات ال كَما حدثَ للاخت الدانه بهذة الساحة
    والآن وبعد هذة العجالة هَل فكرتمِ بخطورة الاختراق هَل خطر علي احدكمِ بان جهازة قَد اخترق وكيف لَه ان يعرف ذلِك قَبل ان يبداءَ التخلص مِِن مِلفات التجسس
    طريقَة للاختراق بِدون باتشات ولا شي

    هَذه الطريقَة تعتبر مِِن اسَهل الطرق لكِنها غَير مِشهورا و هِي طريقَة telnet كُل مِا عليك هُو اتباع الخطوات الاتية
    1 افَتح run و اكتب telnet
    2 افَتح connect
    3 اكتب الايبي و البورت أو اختار أحد البورتات و غاليا مِا يَكون 80
    4 اضغط عل connect و اصبر شوية
    5 أول مِا تلاقيه عمل connected اكتب الاوامر الاتية
    device=c:/windows/himem.sys
    device=c:/dos/emm386.exeram
    buffers=40.0
    flles=40
    dos=umb
    lastdrive=e
    fcbs=16.8
    devicec:/windows/setver.exe
    dos=hhgh
    stackes=9.256
    device=c:/windows/ifshlp.sys
    الآن يا خوي أنت داخِل جهاز الضحية اعمل upload للباتش باومر …dos



    موضوع الرسالة: شرح كامل عَن طرق التصدي مِِن الهكرز

    --------------------------------------------------------------------------------

    شرح كامل عَن طرق التصدي مِِن الهكرز

    ماهِي الاحتياطات الَّتِي يَجب اتخاذها قَبل الدخول الي الانترنت ؟
    اعلمِ اخي واختي الافاضل ان عالمِ الانترنت كَما هُو مِليء بالمعلومات

    فَهو أيضا مِلي بالمشاكل كَما هُو الحال مَِع مِخترقي الاجهزه فكلنا نعلمِ مِا يحدثَ فِي عالمِ الانترنت مِِن اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه الَّتِي تحقق لك الامان فِي عالمِ مِلي بالوحوش

    اولا

    لا تَحْتفظ تَحْت أي ظرفا مِِن الظروف باي صورا شخصيه مُِهما كلفك الامر إنما قمِ بنقلها علي فلوبي دسك وتاكد مِِن مِسحها حتّى مِِن سله المهملات
    .
    واحذر خاصه اخواتنا مِستخدمات الانترنت

    اما إذا كنت تظن ان سرقه الصور مِِن جهازك مِستحيله فانت علي خطا

    بالعكْس ان الصور تشَكل أول الغنائمِ الَّتِي يبحثَ عنها مِخترقي الاجهزه

    ثانيا

    لا تَحْتفظ باي مِعلومات شخصيه فِي داخِل جهازك كرسائل أو غَيرها مِِن مِعلومات بنكيه مِِثل ارقامِ الحسابات أو البطائق الائتمانيه

    حتي اسمك الَّذِي قمت بتسجيله عِند تركيب الوندوز قمِ علي الفور بتغييره

    وان كنت لا تعرف كَيف

    اتجه الي صفحه المعلومات وخدع المواقع وسوفَ تتعرف علي الطريقَة وهي سَهل جداً

    كيف يتِمِ اختراق جهازي؟

    يتسال الكثير مِنا كَيف يتِمِ اختراق الاجهزه

    وهل يُمكن اختراق أي جهاز

    وهل مِِن السهوله اختراق الاجهزه

    ولكي نقمِ بشرح العمليه لكُمِ يَجب توضيح بَعض المصطلحات المستخدمه وترجمتها مِِن الانجليزيةالي العربيه

    IP = وتعني البرتكول المستخدمِ فِي الانترنت

    IP-No = رقمِ مِقدمِ الخدمه

    Server = الخادمِ

    Client = الزبون أو العميل

    Patch or Torjan = اسماءَ مِستخدمه لملفات التجسس

    Port = البورت أو المنفذ

    ---------------------------------------------------------------------------------------------------

    والآن يَجب ان تعرف أنه لا يُمكن ان يتِمِ اتصال بجهازك الا فِي حاله وجود مِلف تجسس داخِل جهازك والعمليه تتمِ كالاتي

    عندما يصاب الجهاز بملف التجسس وهو التورجان أو مِا يسمي بالخادمِ فانه وعلي الفور يقُومِ بفَتح بورت أو مِنفذ داخِل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدمِ للتجسس ويعتبر مِِن اشهرها لان الباتش الخاص بِه أو الخادمِ مِنتشر بشَكل كبير فِي الاجهزه
    .
    حسننا والآن اصيب جهازك بملف النت باص فسوفَ يتجه الملف الي الريجستري ويقمِ بعمل أو بفَتح مِنفذ أو بورت رقمِ 12345 ويستطيع كُل مِِن يملك البرنامج الخاص بالنت باص وهو العميل كَما ذكرنا
    .
    الكلينت
    ..
    ان يخترق جهازك لانه وجد بجهازك العامل المهمِ فِي عمليه الاختراق وهو مِلف التجسس



    عندها يستطيع المتصل بجهازك ان يتحكمِ فِي جهازك وبدون ان تشعر بذلك
    .
    ماذَا يستطيع ان يفعل بجهازك
    .
    الاتي

    قفل الجهاز

    سرقه الباص وورد الخاص بك

    سحب أي مِلف بجهازك

    ارسال مِلفات الي جهازك

    مسح بَعض الملفات مِِن جهازك

    6 فَتح وإغلاق السي دي رومِ أو عاده تشغيل الوندوز.
    وغيرها

    كيف يعثر عليك المخترق؟

    المصطلحات

    Port Scan = الباحثَ عَن البورتات أو مِساح البورتات

    ------------------------------------------------------------------------------------

    يخطي الكثير مِنا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه

    وهَذا خطا ولا يتِمِ ذلِك الا بوجود عاملا مُِهمِ كَما سوفَ نذكره لاحقا

    اذا كَيف يخترق جهازك أو أي جهازا

    في الحقيقه ان مِعظمِ مِخترقي الاجهزه يعتمدون علي برامج تسمي بورت سكان أو الباحثَ عَن البورتات أي المنافذ
    .
    يتِمِ تشغيل البرنامج
    ..ثمِ يضع المخترق ارقامِ أي بي افتراضيه

    اي كَما تقول لاي قمِ بالعد مِِن واحد الي مِئتين.
    اي بمعني آخر يضع كمثال الارقامِ الاتيه
    .
    وهي ارقامِ أي بي

    212.234.123.10

    212.234.123.200

    لاحظ الارقامِ الَّتِي فِي الخانه الاخير والَّتِي هِي عشر = مِئتين

    اي يطلب البحثَ فِي الاي بي الَّتِي تبدا مِِن الرقمِ

    212.234.123.10

    الي الرقمِ مِئتين

    212.234.123.200

    في حاله وجود أي جهاز يحمل أي رقمِ أي بي بَين الارقامِ الاخيره مِصاب بملف تجسس فانه يقمِ بتسجيل رقمِ الاي بي ويرسله الي المخترق
    ..ويقمِ بكتابه فِي الخانه الخاصه بارقامِ الاي بي كَما هُو مِوضح فِي الرسمِ اعلاه

    ------------------------------------------

    لا يُمكن ان يخترق جهاز شخص مِا بعينه أي شخص بالتحديد الا بمعرفه رقم
    .الاى.بى..
    الخاص بجهازه
    .ورقمِ الاي بي المستخدمِ أو الارقامِ المستخدمه تسمي دينامك نمبر أي أنها مِتغيره وغير ثَابته
    .
    بمعني آخر لنفرض انك اتصلت بالانترنت ووجدت ان رقمِ الاي بي الخاص بك هُو

    212.123.123.345

    ثمِ خرجت مِِن الانترنت أو اقفلت الاتصال ثَُمِ عاودت الاتصال بَعد خمس دقائق فإن الرقمِ يتغير علي النحو الاتى
    .كمثال

    212.123.123.201

    ------------------------------------

    اما عَن الطريقَة الَّتِي يُمكن بها الدخول الي جهاز شخص مِعين فإن ذلِك يتِمِ عندما تكُن مِستخدما لاحد البرامج الَّتِي تستخدمِ فِي المحادثه
    .مثل برنامج الاسكيو الشهير

    والذي يعتبر مِِن اكبر مِخاطره أنه يُمكنك الكشف عَن ارقام
    ..الاي
    بى
    .
    لمستخدميه مُِهما حاولوا اخفاءه

    كيف تصاب الاجهزه بملفات التجسس أو الفايروس

    بسمِ الله الرحمن الرحيمِ

    ان اكبر واسرع طرق لانتشار مِلفات التجسس أو الفايروسات باحد الطرق الثلاثه

    اولا

    اما بارسالها مِباشره الي جهازك عَن طريق برامج المحادثه عندما يقمِ احدهمِ بارسال مِلف اليك

    وقد خدع الكثير وللاسف واصيبت اجهزتهمِ بملفات تجسس أو مِلفات فايروسات مِدمَره عَن طريق ارسال صورا اليهم
    .
    فقد يجهل الكثير أنه بالامكان وببساطه ادخال مِلف تجسس أو فايروس داخِل صوره باستخدامِ برامج كثِيره وبدون ان يشعر الشخص المستقبل للصوره بشي بل العكْس سوفَ يري الصوره وبشَكل طبيعي ولاكنه يجهل ان الملف قَد تمِ ارساله الي جهازه
    .
    ويستطيع أيضا مِِن لَهُمِ خبره فِي البرمجه علي الفيجول بيسك أو السي بلس بلس أو غَيرها ان يصنع برنامج خاص بِه يساعده علي اضافه أي مِلف داخِل صور أو غَيرها

    ------------------------

    ثانيا
    .
    الارسال بواسطه الاميل فكثير مِنا ترده رسائل مِِن مِصادر لا يعرفها وبها مِلفات مِرفقه يقمِ بانزالها

    ------------------------

    ثالثا

    بانزال برامج مِِن مِواقع مِشبوه

    ----------------------------------------------------------------

    اذا مِا هُو الحل

    الحل بسيط ومريح جداً

    اولا
    .
    لا تستقبل أي مِلف مِِن أي شخص عِند استخدامِ برامج التشات
    .الا مِِن شخص تعرفه مِعرفه شخصيه

    ثانيا

    عِند وصول أي اميل مِِن مِصدر مِجهول

    لاتخاطر بفتحه بل وعلي الفور قمِ بازالته فلن تخسر شيئا

    ثالثا

    لا تقمِ بانزال أي برنامج مِِن مِواقع مِجهوله الا ان كَانت لديك برامج كاشفه عَن الفايروسات وملفات التجسس
    .
    كَما انني انصح بان لا تستخدمِ الانترنت الا بوجود برنامج مِِثل
    .
    نورتن أنتي فايروس الفين وان تعمل لَه اب ديت كُل اسبوعين
    .اى
    .
    اي تجديد للمعلومات
    .
    وهو برنامج لا غني عنه لانه يتعرف علي مِلفات التجسس أو الفايروسات ويمكنه مِِن مِعالجتها فِي جهازك بِدون الاضرار بنظامِ التشغيل

    طرق الكشف عَن مِلفات التجسس؟

    بسمِ الله الرحمن الرحيمِ

    تُوجد العديد مِِن الطرق للكشف عَن مِلفات التجسس ولاكنني فِي الحقيقه أفضل استخدامِ برامج تقمِ بذلِك مِِثل مِا سبق ان ذكرنا برنامج
    ..نورتن أنتي فايروس
    ..
    لانه بوجود أي خطا فقد تمسح مِلف يحتاجه النظامِ أو بالاصح نظامِ تشغيل الوندوز
    .
    ولاكنني سوفَ اذكر الي أين تتجه مِلفات التجسس فَقط للمعرفه والتوضيح

    --------------------------------------------

    Registry

    تعتبر مِنطقه الريجستري هِي المنطقه المهمه فِي بدا تشغيل الوندوز

    اي ان البرامج الَّتِي تَحْتاج ان تعمل عِند بدايه تشغيل الوندوز يَجب ان تسجل فِي هَذه المنطقه

    لماذا
    .
    لانه عِند تشغيل الوندوز فإن تلك المنطقه تشغل كُل تلك البرامج الموجوده بها لتَكون فعاله عَن بدا الوندوز
    ..لذا توضع فيها مِلفات التجسس لتحثَ الوندوز علي تشغيلها وفَتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الي تلك المنطقه بعمل الاتي

    اولا
    .
    اتجه الى
    ...ستارت..
    ابدا

    START

    ثمِ اطلب الامر
    .
    تشغيل

    RUN

    سوفَ تظهر لك شاشه بيضاء

    اكتب الامر الاتي

    regedit

    ثمِ اضغط علي اوكي

    عندها سوفَ تظهر لك شاشه تسمي شاشه الريجسترى...
    اختر مِِنها الملف هاي كي لوكل مِشين

    HKEY_LOCAL_MACHINE

    واضغط مِرتين علي الملفات الاتيه بالترتيب أي عِند وصولك للملف اضغط مِرتين عَليه لكي

    تصل للملف الَّذِي يليه بالترتيب

    HKEY_LOCAL_MACHINE

    ثمِ

    Software

    ثمِ

    Microsoft

    ثمِ

    Windows

    ثمِ

    CurrentVersion

    ثمِ

    Run أو Run Once

    عنمدا تصل الى
    .رن

    او
    .
    رن ونص
    .
    انظر الي يمين الشاشه سوفَ تفَتح لك مِلفات التشغيل الخاصه بالبرامج
    .
    هنا تُوجد مِلفات التجسس ان وجد

    الطريقَة الاخري

    اتجه الى

    ستارت
    .
    او ابدا
    ..
    ثمِ اطلب الامر
    ..تشغيل

    Run

    عِند ظهور الشاشه البيظاءَ اكتب الامر الاتي

    msconfig

    عندها سوفَ تظهر لك شاشه
    .
    انظر الي اعلي الشاشه سوفَ تجد عده اوامر
    .اختر مِِنها الامر

    Statup




    كَما تري فِي المربعات المؤشر عَليها بالسهمِ أي تشغيل البرنامج عِند بدا الوندوز
    .
    وفي الخانه اليمين امتداد البرنامج أو مِوقعه فِي الوندوز



    كيف تتاكد مِِن الاتصال التامِ مَِع جهازك؟

    كيف تتاكد مِِن وجود أي اتصال تامِ مَِع جهازك

    الامر سَهل جدا

    كل مِا عليك أنه فِي حاله التاكد مِِن عدَمِ اتصال أي جهاز آخر مَِع جهازك

    ان تتجه الي الدوس وتكتب الامر الاتي

    C:Windows etstat n

    ولاحظ وجود مِسافه بَعد كلمه نت ستات ثَُمِ حرف الان
    .
    ومعناها البحثَ عَن الاتصال بالارقامِ

    عندها سوفَ تظهر لك شاشه تاخذ ثَواني لاعطائك النتيجه وسوفَ تَكون علي النحو الاتي

    Proto Local Address Foregin Address Stat

    كل مِا يهمنا فِي الامر الفورن ادرس ووضعه

    Foregin Address

    والامر

    Stat

    وتعني الاتي

    Foregin Address = أي العنوان الاجنبي

    State = أي الحاله أو حاله الاتصال

    سوفَ تجد فِي الفورن ادرس
    .
    ارقامِ مِقدمِ الخدمه لك
    .مع رقمِ البورت أو المنفذ

    وهنا يَجب ان تنتبه لان الحاله تَكون كالاتي

    ForeignAddress State

    Established 212.123.234.200:8080
    اي ان الارقامِ لمقدمِ الخدمه هِي

    212.123.234.200

    ثمِ تاتي بَعدها نقطتين فَوق بَعض
    .
    ياتي بَعدها رقمِ البورت وهو 8080

    وهَذا وَضع طبيعي جدا
    .
    ثمِ تاتي كلمه
    .
    ستات
    .
    اي الحاله وتحتها كلمه

    اشتبلش

    اي الاتصال تام

    وهَذا أيضا طبيعي

    ---------------

    المهمِ فِي الامر ان وجدت رقمِ أي بي غريب
    .
    وتتاكد مِِن ذلِك برقمِ المنفذ

    وهو الَّذِي ياتي بَعد النقطتين الَّتِي فَوق بَعض
    .
    مثال

    Foreign Adress State

    212.100.97.50:12345 Established

    انظر الي رقم

    الاي
    بى
    .
    ورقمِ المنفذ

    رقمِ الاي بي غريب

    ورقمِ المنفذ هُو مِنفذ لبرنامج تجسس

    وحاله الاتصال تامِ مَِع جهازك.
    اي أنه بالفعل يُوجد شخص الآن فِي داخِل جهازك يتجسس عليك
    .
    اكتب رقمِ المنفذ
    .
    وهو
    ..البورت
    .
    12345
    ..
    ثمِ اتجه الي قائمه البورتات الموجود فِي الموقع تَحْت عنوان ارقامِ البورتات المستخدمه فِي برامج التجسس وابحثَ عَن اسمِ البرنامج لكي تعرف الملف المصاب بِه جهازك لتنظيفه


    مع مِلاحظه أنه فِي حاله انزالك لبرنامج أو استخدامِ أي برامج تشات
    .سوفَ تجد رقمِ الاي بي اما الخاص بالموقع الَّذِي تقمِ بانزال البرنامج مِِنه

    او رقمِ الاي بي الخاص بالشخص الَّذِي تتحدثَ اليه

    وكَما سبق ان قلنا فهَذه احدي الطرق الَّتِي تستخدمِ لمعرفه رقمِ الاي
    بى
    .
    لاي جهاز يستخدمِ برامج التشات


    لا أحد يرد الين اخلص
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  4. #4
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    اشهر برامج التجسس وارقامِ المنافذ المستخدمه؟؟؟


    قائمه باشهر برامج التجسس

    مع ارقامِ المنافذ

    البورتات


    21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
    23 TCP Tiny Telnet Server
    25 TCP Antigen, Email Password المرسل, Haebu Coceda, Kuang2,
    ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
    31 TCP Agent 31, Hackers Paradise, Masters Paradise
    41 TCP DeepThroat
    53 TCP DNS
    58 TCP DMSetup
    79 TCP Firehotcker
    80 TCP Executor
    110 TCP ProMail trojan
    121 TCP JammerKillah
    129 TCP Password Generator Protocol
    137 TCP Netbios name DoS attacks
    138 TCP Netbios datagram DoS attacks
    139 TCP Netbios session DoS attacks
    421 TCP TCP Wrappers
    456 TCP Hackers Paradise
    531 TCP Rasmin
    555 TCP Ini-Killer, Phase Zero, Stealth Spy
    666 TCP Attack FTP, Satanz Backdoor
    911 TCP Dark Shadow
    999 TCP DeepThroat
    1001 TCP Silencer, WebEx
    1011 TCP Doly Trojan
    1012 TCP Doly Trojan
    1024 TCP NetSpy
    1027 TCP ICQ
    1029 TCP ICQ
    1032 TCP ICQ
    1045 TCP Rasmin
    1080 TCP Used to detect Wingate sniffers

    1090 TCP Xtreme
    1170 TCP Psyber Stream Server, Voice
    1234 TCP Ultors Trojan
    1243 TCP BackDoor-G, SubSeven
    1245 TCP VooDoo Doll
    1349 UDP BO DLL
    1492 TCP FTP99CMP
    1600 TCP Shivka-Burka
    1807 TCP Spyالمرسل
    1981 TCP Shockrave
    1999 TCP BackDoor
    2001 TCP Trojan Cow
    2023 TCP Ripper
    2115 TCP Bugs
    2140 TCP Deep Throat, The Invasor
    2565 TCP Striker
    2583 TCP WinCrash
    2801 TCP Phineas Phucker
    2989 UDP Rat
    3024 TCP WinCrash
    3129 TCP Masters Paradise
    3150 TCP Deep Throat, The Invasor
    3700 TCP al of Doom
    4092 TCP WinCrash
    4567 TCP File Nail
    4590 TCP ICQTrojan
    5000 TCP Bubbel, Back Door Setup, Sockets de Troie
    5001 TCP Back Door Setup, Sockets de Troie
    5321 TCP Firehotcker
    5400 TCP Blade Runner
    5401 TCP Blade Runner
    5402 TCP Blade Runner
    5555 TCP ServeMe
    5556 TCP BO Facil
    5557 TCP BO Facil
    5569 TCP Robo-Hack
    5742 TCP WinCrash
    6400 TCP The Thing
    6670 TCP DeepThroat
    6771 TCP DeepThroat
    6776 TCP BackDoor-G, SubSeven
    6939 TCP Indoctrination
    6969 TCP GateCrasher, Priority
    7000 TCP Remote Grab
    7300 TCP NetMonitor
    7301 TCP NetMonitor
    7306 TCP NetMonitor
    7307 TCP NetMonitor
    7308 TCP NetMonitor
    7789 TCP Back Door Setup, ICKiller
    9872 TCP al of Doom
    9873 TCP al of Doom
    9874 TCP al of Doom
    9875 TCP al of Doom
    9989 TCP iNi-Killer
    10067 TCP al of Doom
    10167 TCP al of Doom
    10520 TCP Acid Shivers
    10607 TCP Coma
    11000 TCP Senna Spy
    11223 TCP Progenic trojan
    12076 TCP GJamer
    12223 TCP Hack´99 KeyLogger
    12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
    12346 TCP GabanBus, NetBus, X-bill
    12361 TCP Whack-a-mole
    12362 TCP Whack-a-mole
    12631 TCP WhackJob
    13000 TCP Senna Spy
    16969 TCP Priority
    20000 TCP Millennium
    20001 TCP Millennium
    20034 TCP NetBus 2 Pro
    21544 TCP GirlFriend
    22222 TCP Prosiak
    23456 TCP Evil FTP, Ugly FTP
    26274 UDP Delta Source
    29891 UDP The Unexplained
    30029 TCP AOL Trojan
    30100 TCP NetSphere
    30101 TCP NetSphere
    30102 TCP NetSphere
    30303 TCP Sockets de Troie
    31337 TCP Baron Night, BO client, BO2, Bo Facil
    31337 UDP BackFire, Back Orifice, DeepBO
    31338 TCP NetSpy DK
    31338 UDP Back Orifice, DeepBO
    31339 TCP NetSpy DK
    31666 TCP BOWhack
    31789 TCP Hack'A'Tack
    33333 TCP Prosiak
    34324 TCP BigGluck, TN
    40412 TCP The Spy
    40421 TCP Agent 40421, Masters Paradise
    40422 TCP Masters Paradise
    40423 TCP Masters Paradise
    40425 TCP Masters Paradise
    40426 TCP Masters Paradise
    47262 UDP Delta Source
    50505 TCP Sockets de Troie
    50766 TCP Fore
    53001 TCP Remote Windows Shutdown
    54321 TCP School Bus
    60000 TCP Deep Throat

    كيف تحافظ علي الباس وورد؟؟؟

    اشترك أحد الاخوه فِي الانترنت
    .
    وقد طلب عدَد 100 ساعه لاشتراكه

    وبعد ان بدا فِي الدخول الي الانترنت وبعد مِضي اسابيع قلِيله اتصل بالانترنت ولاكنه استغرب ان مِقدمِ الخدمه لا يوصله بالانترنت وان الرساله الَّتِي ترده ان اسمِ المستخدمِ غَير صحيح
    .
    قامِ بالاتصال بمقدمِ الخدمه للاستفسار

    ولاكنه استغرب أكثر عندما تمِ اخباره بان عدَد الساعات الَّتِي طلبها قَد تمِ استخدامها كاملا

    ولاكنه فِي الحقيقه لَمِ يستخدمِ سوي عشره أو عشرون ساعه فكيف حدثَ ذلِك

    -------------------------

    الجواب أنه عندما يغزو جهازك أحد الهاكرز فإن مِعظمِ برامج الهاكرز بها خاصيه سرقه الباص وورد واسمِ المستخدم
    ..
    ولاكن مَِع ذلِك يُمكن تجنب حدوثَ مِِثل هَذا الامر ببساطه

    فالوقايه خير مِِن العلاج



    عندما تقمِ بتسيل مِعلوماتك الَّتِي تستخدمها فِي الاتصال أو فِي البريد فانك تجد أمامك صفحه تدخل بها اسمِ المستخدمِ والرقمِ السرى

    كَما تجد خاصيه فِي الصفحه وهي حفظ الباص وورد

    او حفظ الكلمه السريه

    والكثير مِنا يخطا ويطلب مِِن البرنامج حفظ كلمه المرور

    سواءَ فِي الاتصال بالانترنت أو البريد

    او ساحات المحادثه
    .
    وهَذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخِل مِلف فِي الوندوز أو الاكسبلور
    .
    وهنا تكمن الخطوره لان البرامج بها خاصيه فَتح أو فك شفره الرقمِ السري

    -------------------------------------

    كل هَذا يحدث

    ولكي تري بنفسك كَيف يحدثَ ذلِك فقد صنعت برنامج صغير

    واسميته الكاشف

    تجده فِي صفحه البرامج
    .
    قمِ بانزاله وشغل البرنامج

    وسوفَ تفاجا عِند رؤيه الكلمات السريه تظهر أمامك

    -----------------------------

    والان
    .
    كل مِا عليك عمله الاتي

    لا تطلب ابدا خاصيه حفظ كلمه المرور
    .
    في الاتصال الخاص بالانترنت

    او فِي البريد الخاص بك

    او فِي أي مِوقع تَحْتاج فيه لكلمه المرور
    .
    وعندما يحاول احدا مِا سرقه ارقامك السريه حتّى فِي حاله اختراقه لجهازك

    فانه لَن يستطيع الحصول عَليها
    loader1.zip 216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان مِتقدمِ لتَحميل الملفات الي جهاز الضحية يعمل علي win xp
    لا يكشفه أي مِضاد فيروسات حتّى الآن

    asassin.zip 752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق اجهزة نسبيا لَه مِيزة التجسس علي ال web cam
    يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يختبر علي win xp

    optixpro.zip 1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق اجهزة شبيه ب SUB 7 لكِنه اقوي
    يكشفه الأنتي فايروس
    يمكن تشفيره بسهولة
    لمِ يختبر علي win xp

    pestv31.zip 1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق اجهزة مِتقدمِ جداً يكشفه الأنتي فايروس
    يمكن تشفيره بسهولة
    معه تروجان خاص للويندوز xp وتروجان آخر لباقي الاصدارات مِِن ويندوز
    يعمل بشَكل مَِع win xp

    itworm.zip 592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان مِتقدمِ جداً للتجسس وسرقة كلمات السر يعمل علي win xp
    لا يكشفه أي مِضاد فيروسات حتّى الآن

    sub7bonus.zip 1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الاجهزة يكشفه الأنتي فايروس
    يمكن تشفيره

    netbus.zip 513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق اجهزة
    جداً ويعد اشهر واول برامج الاختراق الَّتِي ظهرت حتّى الآن يكشفه الأنتي فايروس
    يمكن تشفيره

    bk.zip 427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الاجهزة لَه مِيزة هامة وهي نقل الملفات مِِن جهاز الضحية الي جهازك مِا دامِ الملف أقل مِِن 8 مِيغا
    يكشفه الأنتي فايروس
    يمكن تشفيره

    vampire.zip 172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق اجهزة
    متوسط القوة يكشفه الأنتي فايروس
    يمكن تشفيره

    wartrojan.zip 74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق اجهزة
    متوسط القوة يكشفه الأنتي فايروس
    يمكن تشفيره

    dd152.zip 421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق اجهزة مِتقدمِ جداً ومميز يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يختبر علي win xp

    deepthroatv3.zip 506 KB)http://www.h4palestine.com/download/deepthroatv3.zip


    برنامج اختراق اجهزة مِتميز بكونه يستطيع تحويل جهاز الضحية الي سيرفر FTP يكشفه الأنتي فايروس
    يمكن تشفيره

    4u.zip 775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و يكشفه الأنتي فايروس
    يمكن تشفيره

    millenium.zip 80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق اجهزة بسيط جداً يكشفه الأنتي فايروس
    يمكن تشفيره

    attar.zip 253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يتِمِ اختباره علي win xp

    barrio5.zip 764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشَكل عامِ يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يعمل علي win xp

    hotmail.zip 127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة أي باسوورد فِي جهاز الضحية يكشفه الأنتي فايروس
    يمكن تشفيره

    k2ps.zip 38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد يكشفه الأنتي فايروس
    يمكن تشفيره
    لا يعمل علي win xp

    stukach.zip 319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج مِتقدمِ لتسجيل مِا يكتبه الضحية علي لوحة المفاتيح الخاصة بِه يكشفه الأنتي فايروس
    يمكن تشفيره

    subcracker.zip 12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدي الضحية ان كَان مِرسله قَد حماه بِكُلمة سر
    )
    Scanners

    cgis.zip 174 KB)http://www.h4palestine.com/download/cgis.zip
    يقُومِ بتجريب ثَغرات CGI مِوجودة لديه يُمكن الاضافة عَليها علي الموقع الَّذِي تُريد.

    cgiscan.zip 247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقُومِ بتجريب ثَغرات CGI مِوجودة لديه يُمكن الاضافة عَليها علي الموقع الَّذِي تُريد
    اقوي مِِن سابقه

    fastscan.zip 112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP يعطيك البورتات المفتوحة

    legion2.1.zip 1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    nscan.zip 193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج مِتقدمِ لسكان ال IP كامل المميزات .

    portscan.zip 1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    thportscan.zip 10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP يعطيك البورتات المفتوحة

    ipscan.zip 73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    Cracking

    w32dasm.zip 612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هَذا البرنامج بتفكيك البرامج وتحويلها الي لغة المجمع أو لغة الالة
    اضافة الي تَحميل البرنامج ومراقبة الية عمله
    تصفح الملف المفكك والذهاب الي أي تميز فِي أي مِوقع نُريده
    البحثَ عَن النصوص
    تنفيذ البرنامج واضافة وازالة قفزات واجرائيات
    اظهار التوابع المصدرة والمست
    اظهار قيمِ السداسي عشر للتميز
    اظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip 0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools

    shtv2.1.zip 711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج مِِن تقدمة الاخ Lion وهو عبارة عَن مِجموعة ادوات حماية النظامِ لا يعمل علي win xp .

    keylogger.zip 89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقُومِ بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip 683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر مِلفات ZIP

    pdfrec.zip 1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر مِلفات PDF

    الاسمِ CARICY
    الحجمِ 65 kb
    الوظيفة طرد مِِن مِعك عالماسنجر

    طريقَة التشغيل افَتح الون زايب ثَُمِ افَتح الفايل المسمي CARICY

    بيطلع مِربع وفيه الناس الموجودين اون لاين عندك يَجب ان يَكون مِاسنجرك شغال

    اختر مِِن تُريد مِِن اصدقائك

    ثمِ طرد KICK

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/CARICY.zip

    *************


    البرنامج الثاني

    اسمِ UnBlockable
    الحجمِ 116
    الوظيفة لَن يستطيع أحد عمل البلوك لك إذا استخدمت هَذا البرنامج
    ملاحظه لتشغيل البرنامج يتطلب وجود فايل اسمه MSWINSCK.OCX

    طريقَة العمل افَتح الوزن زايب فِي فايل ثَُمِ افَتح الفايل المسمي Unblockable

    الخانة الاولي اميلك
    الخانة الثانية الباسورد
    الخانة الثالثة xx;

    يرجي كتابة الكود بدقة أو قطعه ولصقه مِِن مِلف الريد مِي تفاديا للخطا وعدم
    تشغيل البرنامج ومن الواضح ان البرنامج ليعمل بصورة صحيحة يَجب ان تَكون اولا
    مضافا لقائمة الاصدقاءَ باسمك العادي ثَُمِ تَقومِ باستخدامِ البرنامج
    اسمك الآن سيظهر فِي الميسينجر علي هيئة الكود لاتحاول تغييره والا لَن يعمل
    البرنامج

    البعض يخشي مِِن التسجيل بالميسنجر المرفق للبرنامج حتّى لايَكون أحد برامج سرقة الباسوردات وفي تلك الحالة يكن الاستغناءَ عَن بَعض مِزايا البرنامج وكل مِاعليك هُو تغيير النيك نيمِ لك فِي الميسنجر الاصلي وكتابة الكود مِكانه

    حينما يحاول صديقك عمل بلوك لك فسيتحَول الماوس الي العلامة المائية الدالة عل الانتظار ولفترة لحظات سيحدثَ بلوك مِؤقت اذ سيختفي صديقك حينما يحاول عمل بلوك ويفشل ولايُوجد حل غَير اعادة التسجيل ووقتها سيجدك اماه بِدون بلوك واذا حاول تكرار المحاولة فليس أمامه غَير تكرار المعاناة

    للتحميل

    http://www.geocities.com/alsoul2003...UnBlockable.zip

    ***********

    البرنامج الثالثَ

    لاسمِ Whoisblockingme
    الحجمِ 72 kb
    الوظيفة برنامج يريك مِِن عمل لك بلوك مِِن اصدقائك

    طريقَة العمل
    برنامج who is blocking me أو باللغة العربية مِِن حظرني

    البرنامج مِخصص فَقط للعمل مَِع أي مِِن اصدارات مِيكروسوفت مِيسينجر

    MSN Messenger Windows Messenger

    لاتنسي الاطلاع علي كُل مِِن الزرارين read me see sample



    سيحتاج البرنامج لتشغيله الملف MSCOMCTL.OCX وهو مِتوفر لدي مِكتب الربط الديناميكي بويندوز اكس بي أو الاصدارات المحدثة للويندوز me 2000 98

    ياتي البرنامج مِكملا للموضوع التالي والذي تمِ طرحه بهدف مَِنع أي أحد مِِن حظرك بالميسينجر

    فكرة البرنامج تعتمد علي حيلة send instant message باستخدامِ ايميل جديد لمخاطبة الضحية حيثُ لايَكون يعرف عنوانه وبالتالي لايمكن تفادي تلقي الرسالة

    الخطوات:
    اضغط Load offline buddy

    يظهر ايميل واسمِ اصدقاءك

    قمِ بالتاشير علي اسمِ صديقك الَّذِي تشك فِي أنه قَد حظرك فتجد ان الاسمِ قَد ظهر فِي الخانة
    send to this person

    اكتب الرسالة الَّتِي تُريد ايصالها لصديقك مِِثل لماذَا تحظرني أو لَن تفلت مِني وراك وراك ياحلو
    .

    قمِ بتفعيل الخيار enable auto warn reply لتفعيل استلامِ الضحية لتلك الرسالة

    اكتب أي رسالة تُريد ايصالها للضحية اواتركها مِِثل الموضح بالبرنامج hi how are you?




    لبدء العمل اضغط الزرار التالي
    Send fake message to this person

    لو ظهرت لك فِي الخانة اليسري اسمِ صديقك تَحْت العنوان
    User that open your session when receive your popup

    فهَذا مِعناه ان هَذا الشخص قَد قامِ بحظرك
    ..

    للتحميل

    http://www.geocities.com/alsoul2003...sblockingme.zip

    **********
    اسمِ httptunnelsetup
    الحجمِ 1.29
    الوظيفة تشغيل الماسنجر فِي الكليات والمعاهد اللي حضر فيها الماسنجر

    طريقَة العمل فَتح الون زايب

    تعبة كُل المطلوب مِِن بروكسي وغيره

    ثمِ فَتح
    الماسنجر

    للتحميل

    http://www.geocities.com/alsoul2003...ams/Openmsn.zip

    ***********
    البرنامج السابع block
    الحجمِ 104kb
    الوظيفة لكشف البلوك

    الطريقَة سهلة مِا فيه داعي للشرح

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/block.zip


    ***********
    البرنامج التاسع برنامج لفَتح أكثر مِِن مِاسنجر الاصدار 5[1].0.0543
    الحجمِ 60 kb


    للتحميل

    http://www.geocities.com/alsoul2003/Programs/MSN.zip

    **********

    واخيرن الملف MSWINSCK.OCX

    افَتح الون زايب

    ثمِ اختر مِكان وَضع الفايل في
    c:/windows/system

    للتحميل

    http://www.geocities.com/alsoul2003

    برامج ومواقعها

    3 x Backdoor
    http://www.troyanos.tk/
    http://4programmers.net /


    Acid Head Trojan
    http://www.angelfire.com/retro/acidhead/main.html


    AckCmd Trojan
    http://ntsecurity.nu/toolbox/ackcmd/


    AIMVision Trojans:
    http://www.tdupage.com


    AimJacker Trojan
    http://www.illmob.org/releases.html


    Amitis Trojans
    http://www.immortal-hackers.com


    Anal FTP v.0.1 Trojan
    http://www.illmob.org


    ANewTrojan Trojan
    http://globi.graff.com.pl


    Anthena Trojan v.4.0
    http://anthena.cjb.net


    AOL Trojans
    http://server2005.virtualave.net/ed...o/aoladmin.html


    Aphex Downloaders
    www.inphiltration.com


    Anti-Lamer-Backdoor Trojans
    http://hackinfo.far.ru
    http://hack-info.ru
    http://www.alb.by.ru/
    http://free.cvv.ru/alb/alb.htm
    http://www.overg.net


    Autocrat v.1.26.59 Trojan
    http://www.Heibai.net


    AutoSpy Trojans
    http://www.geocities.com/leokapanadze3/index.html


    Artic Trojan
    http://rt45.host.sk/


    Avone1 Trojan
    http://fly.to/EieltsM


    B-S Trojan 1.9
    www.hackboys.com


    Backfire v.1.0
    http://members.xoom.it/Mixer_/


    BackLash v 1.01 Alpha
    http://connect.to/backlash


    Backstabb Lite v.1.0
    www.astalavista.com


    BackSocket Trojans
    www.BackSocket.com


    Back Orifice Trojans
    http://www.cultdeadcow.com/


    BackWindows v.1.0 Trojan
    http://www.backwindows.net


    Basic Hell v.1.0 Trojan & H04x3r Trojan 1.0
    http://www.m4f14.rg3.net/
    www.dof.t2u.com
    www.otherside.t2u.com


    Beast 1.90 Trojan
    http://tataye.scripterz.org/


    Big Brother v.3.5.1
    http://www.angorasoftware.com/


    Bigorna 1.0 Trojan
    http://www.trojanbigorna.hpg.ig.com.br/index.htm


    BioNet Trojans
    http://bionet.mirrorz.com/


    BirdSPY Trojans
    http://Go.to/Birdman


    BlackFox Trojans
    http://free.tsee.net/blackfox


    Bless Trojan
    http://bless.b0x.com/


    BlueAdeptz v.(test 0.2)
    http://www.blueadeptz.org/rat.htm


    BO-BO Trojan
    http://napalm.itgo.com/


    BoClient,s Trojans
    http://membres.lycos.fr/beeone/


    Boiling Trojan
    http://www.21swe.com


    Brain Wiper Trojans
    http://www.manga-man.cjb.net


    Breath of Death v.1.0
    http://www.dt.swhost.ru/Section/BOF/bof.html


    Breach2002 Trojan
    www.emperion.org


    Buschtrommel TNG 1.0 trojan:
    http://www.natok.de.vu/
    http://www.legacy-project.de/busch/


    Cain & Abel A Windows program to crack .pwl files and more
    http://www.oxid.it/


    CamKing
    http://homepage.ntlworld.com/paul.coyston/camking.zip


    Cang
    http://cgs.sourceforge.net/new.htm

    CDU,s Backdoor v.1.0 Trojan
    http://www/whitecell.org


    Chat Spy
    http://www.geocities.com/clandestinerat/


    Cyrex Trojan
    http://www.Elite-Messiahs.TK


    C.H.C.B Beta1 Trojan
    www.go.163.com/cdccdc
    www.cypu.net


    China v.1.0 Trojan
    http://askjing.mytang.com


    Chota The World's Smallest Keylogger
    www.junkcode.cjb.net


    CiGiCiGi ViP Trojan 1.5 Password Sender Trojan
    http://www.cigicigi.com


    COLD FUSION v.1.00
    http://satanzcrew.no.sapo.pt/products.html


    Cleptomanis Trojan
    www.trojan.hpg.com.br


    Cool Remote Control v.1.12 Trojan
    http://www.downlinx.com/proghtml/291/29166.htm


    Comando Trojans
    http://www.comandotrojan.cjb.net/


    ComAnyWhere v.2.1 Trojan
    http://members.aol.com/kevinmwolf

    كيف تحافظ علي ايميلك


    1 ان تَكون كلمة المرور طويلة جدا
    لان البعض يجعل خانات كلمة المرور عبارة عَن خمس أو سبع خانات والافضل ان تجعلها أكثر مِِن عشرين خانة


    2 ان تَحْتوي كلمة المرور علي خليط مِِن الرموز
    الارقامِ و الحروف مِثال
    19MYO~QM/+-^%BO*ZP37

    3 ان لا تضع كلمة المرور بسيطة الادخال علي لوحة المفاتيح حتّى وان اشتملة علي النقطتين السابقتين 1 2 لان البعض يجعل كلمة المرور بهَذا الشَكل
    #$%^&*QWERTYUIOP123
    لا حظوا ادخلنا الرموز اولا بالترتيب لأنها فِي الجُزء الاعلي مِِن لوحة المفاتيح ثَُمِ ادخلنا الاحرف الَّتِي اسفل مِِن الرموز فِي لوحة المفاتيح أيضا بالترتيب ثَُمِ ادخلنا الارقامِ مِرتبة
    والافضل التنقل فِي جميع اجزاءَ لوحة المفاتيح بشَكل عشوائي حتّى يصعب تخمينا أو قَد يتمكن شخص مِِن الحصول علي كلمة المرور بضربة حظ


    4 ان لا تَكون كلمة المرور عبارة عَن ارقامِ تسلسلية أو ارقامِ عشوائية قَد تراها أنت صعبة لكِن سهلة عندما يَكون هُناك برنامج لانتاج الارقامِ سواءَ تسلسلية أو عشوائية مُِهما طالة الخانات
    والبعض يستخدمِ ارقامِ تسلسلية مِِثل
    123456789 أو 1223334444 أو 102030405060 والكثير مِِن هَذه الامثلة والبعض يستخدمِ كلمات مِرور بهَذا الشَكل بِكُل ثَقه


    5 ان تَكون كلمة المرور بعيدة جداً عَن أي مِعلومة حقيقية تخصك مِِثل رقمِ الهاتف اسمك اسمِ المدينة الدولة الَّتِي تسكنها تاريخ مِيلادك لان البعض يجعل كلمة المرور باسمِ الدولة أو المدينة ثَُمِ يتبعها بتاريخ الميلاد وهكذا وأيضا ان تبعدها عَن أي مِعلومة مِعروفه عنك فِي مِنتدى تشارك فيه حتّى ولو كَانت تلك المعلومة تخص اسمك المستعار


    6 ان تَكون كلمة المرور بعيدة عَن الاسماءَ المشهورة وأيضا الاجنبية مِِثل اسمِ لاعب أو اسمِ مِغني لان مِِثل هَذه الكلمات تَكون قريبة للفكر والتخمين أكثر ولان هُناك برامج تعتمد فِي عملها علي مِلفات بها كلمات مِرور اجنبية تَقومِ بتجربتها علي البريد
    أيضا تسمح هَذه البرامج باضافة كلمات مِرور اخري ضمن قائمتها أو قَد يخصص قائمة لهَذا البريد بهدف سرقته فيضع جميع الكلمات الَّتِي يتوقعها


    7 ان تثق فِي الشخص الَّذِي تراسله لانه بَعد فترة مِِن الزمن مِِن الاخذ والعطاءَ يستطيع جمع مِعلومات عنك قَد تفيده فِي كشف كلمة المرور


    8 ان لاتجعل كلمة المرور هِي اسمِ مِرسل البريد لأنها قَد تفيد حتّى وان اتبعتها باضافة بسيطة ليست مِعروفه
    لان البعض يَكون اسمه snowfall الَّذِي ادرجه عِند تسجيل البريد فيضيف اسمِ البريد مَِع اسمِ المرسل وتَكون كلمة المرور بهَذا الشَكل
    Snowfallsnowfallitgo or snowfallsnowfallitgoyahoocom

    9 تغيير كلمة المرور بَين فترة واخري لانه ربما يَكون هُناك شخص استولي بالفعل علي البريد لكِن لَمِ يغير كلمة المرور ينتظر ان تصل لبريدك رسائل مُِهمه أو قَد يتصف بالجاسوسية يُريد ان يتعرف عليك أكثر ولتا كد ان الرسالة لَمِ تقرء تجد شريط عنوان الرسالة نشط واذا قرءة الرسالة تجد تغير فِي لون عنوان الرسالة أي غَير نشط


    10 ان تكتفي ببريد واحد أو اثنان وان تجعل لكُل واحد مِِنهما كلمة مِرور مِختلفة لان البعض مِِن كثرة مِا يملك مِِن حسابات بريدية يتكاسل ويجعل لَها كلمة مِرور واحدة فاذا سرق أي بريد مِِنها سوفَ يفقد بقيتها


    11 إذا كنت تملك كلمات مِرور صعبة التذكر لطولها أو لاشتمالها علي خليط مِِن الرموز
    الارقامِ والحروف وصعبة الحفظ والتذكر سواءَ كَانت لبريد لبطاقة بنكية أو لمنتدى لا تجعل لَها مِلف خاص داخِل الجهاز اكتبها فِي ورقة خارِجية والصقها بالقرب مِِن الجهاز أو اكتبها فِي نوتة الارقامِ الهاتفيه اكتبها فِي مِكان امن بعيدا عَن الجهاز


    12 إذا كنت تشارك بمنتدى اجعل بريدك المعروف لاعضاءَ المنتدى وزواره للاختبار فَقط أي لا تجعله البريد الاساسي اوالشخصي الَّذِي تستقبل فيه مِعلومات خاصه وحقيقية عنك مِِثل ان تراسل زوجتك أو اشخاص بينك وبينهمِ امور شخصية علي هَذا البريد


    13 يَجب ان تَكون حذر جداً عِند استخدامِ الماسينجر وان تثق فِي الشخص الَّذِي تتحدثَ مِعه لانه لَو طلب مِنك ان تتحدثَ مِعه بالصوت يستطيع ان يحدد رقمِ الاي بي الخاص بك اثناءَ التحادثَ ويستخدمِ بَعد ذلِك برنامج كراكرز فِي الوصول لجهازك مِباشرة وهُناك الكثير فقد السيطرة علي بريده بَعد استخدامه للماسينجر وحتي وان كَانت المحادثة نصية
    أيضا البعض يدخل لحسابه البريدي مِِن خِلال الماسينجر ويطلب مِِن الماسنجر ان يحفظ كلمة المرور والافضل الدخول للبريد مِِن الموقع
    أيضا هُناك برامج مِتخصصه فِي الحصول علي كلمات المرور وتعمل هَذه البرامج اثناءَ استخدامِ الماسينجر!



    الابتعاد عَن مِواقع البريد المشهورة وحاول بقدر المستطاع ان تاخذ لك حساب بريدي فِي مِواقع ليست مِشهورة لان مِعظمِ الطرق والبرامج المستخدمة والتجارب فِي الحصول علي كلمات المرور جميعها واغلبها مِوجهه لهَذه المواقع مِِثل مِوقع الهوت مِيل وهَذا مِلاحظ وكثير مِا نسمع مِِن فقد كلمة مِرور حسابه البريدي فِي هَذا الموقع وأيضا بريد الياهوه مَِع أنها تقدمِ خدمات قَد لا نجدها فِي مِواقع اخري و مِستوي الامن بها عالي ولافضل الابتعاد عنها هَذا مِِن وجهة نظري


    15 الابتعاد عَن المواقع الشخصية لان بَعض مِِنها تقدمِ مِجال مِِن خِلالها أي مِِن خِلال الصفحة لدخول الي حساب بريدك مِِثل بريد الهوت مِيل اوالياهوه أو أي بريد آخر ونجد فيها حقل لاسمِ حساب البريد وحقل لكلمة المرور وفي الحقيقة مِا هِي الا طريقَة للحصول علي كلمة المرور فعندما تُريد الدخول لحسابك مِِن خِلال هَذا الموقع ترسل مِعلوماتك لصاحب هَذه الصفحة وتقع فِي فخ ولذلِك لا تدخل لبريدك الا مِِن مِوقعه الاصلي


    16 تعطيل تشغيل خاصية جافا سكربت لأنها تستخدمِ فِي اعادة ادخال مِعلوماتك مِِن اسمِ الحساب وكلمة المرور لتصل للمستفيد وهي رمز يدرج فِي الرسالة وعِند فَتح هَذه الرسالة تظهر لك مِطالبة باعادة ادخال مِعلومات بريدك مِِن اسمِ الحساب وكلمة مِرور وبعد ذلِك توجه مِعلوماتك مِِن اسمِ الحساب وكلمة مِرور للمستفيد وهي تنطبق علي أي بريد وللهروب مِِن هَذه الرسالة عليك اعادة ادخال بيناتك مِِن حقل الموقع الاصلي وليس مِِن حقل الرسالة الوهمية

    17 لا تجعل جهاز الكمبيوتر يستخدمِ خاصية الاكمال التلقائي لان هَذه الخاصية عِند استخدامها تَحْتفظ بجميع كلمات المرور الَّتِي ادخلتها سواءَ فِي بريد أو مِنتدى أو بطاقة بنكية داخِل الجهاز و الاغلبية مِنكمِ قَد لاحظ عِند كتابته أول حرف مِِن اسمِ حسابه فِي البريد أو فِي المنتدى يظهر الاسمِ مِباشرة دون الحاجة لاكمال اسمِ الحساب وأيضا عِند ادخال كلمة المرور تظهر كلمة المرور مِباشرة فِي شَكل نجومِ وهَذا دليل علي ان اسمِ حسابك وكلمة المرور يحتفظ بها الجهاز فقد يسيطر علي جهازك كركرز ومن المعروف ان مِعظمِ برامج الكركرز يُوجد بها امر مِخصص فَقط للحصول علي كلمات المرور واسماءَ الحسابات المخزنة فِي الجهاز نتيجة خاصية الاكمال التلقائي ولتعطيل خاصية الاكمال التلقائي وهَذه نقطة مُِهمة جداً مِِن مِتصفح الاكسبلور نختار مِِنه
    ادوات
    خيارات انترنت
    محتَوي
    اكمال تلقائي
    ازل جميع علامات صح مِِن الخيارات الموجودة اسفل مِِن هَذه الجملة
    استخدامِ الاكمال التلقائي ل
    عنوين ويب
    ازل علامة صح
    النماذج
    ازل علامة صح
    اسماءَ المستخدمِ وكلمات المرور فِي النماذج
    ازل علامة صح
    المطالبة بحفظ كلمات المرور
    ازل علامة صح
    اضغط علي زر مِسح كلمات المرور
    اضغط علي زر مِسح النماذج
    ثمِ مِوافق

    يَجب الانتباه بَعد هَذه الاعدادات لانه سوفَ تظهر لك رسالة عِند الدخول لاي حساب تخبرك هَل تُريد استخدامِ الاكمال التلقائي اختر لا
    واحتمال كبير ان تستمر مِعك
    أيضا الانتباه للخيار وغالبا مِا نراه فِي مِواقع البريد وبرنامج الماسينجر وهو تذكر كلمة المرور واسمِ الحساب علي هَذا الجهاز لا تضع علامة صح علي هَذا الخيار

    تابع اخى.........

    18 الابتعاد عَن استخدامِ أي طريقَة لاستعادة كلمة المرور الَّتِي فقدتها لانه ربما تَكون ضحية للمَرة الثانية وعن البرامج المتخصصه فِي هَذا المجال لان اغلبها عبارة عَن تروجين قَد تسيء استخدامها وتقع فِي فخها و الابتعاد أيضا عمن يقول أنه يستطيع اعادة كلمة المرور والابتعاد عَن المواقع وخصوصا الشخصية الَّتِي تدعي أنها تعيد كلمة المرور الَّتِي فقدتها


    19 دائما وابدا عِند الانتهاءَ مِِن تصفح بريدك وقرائت الرسائل اختر الامر خروج مِِن حساب البريد Sign Out لانه عِند مِحاولة الرجوع لصفحة البريد بَعد ذلِك يتطلب مِنك ان تدخل كلمة المرور وهَذه النقطه مُِهمة جداً خصوصا لزوار مِقاهي الانترنت لانه لَو استخدمِ شخص آخر الجهاز يستطيع الدخول الي بريدك



    20 لابتعاد عَن ارسال روابط المواضيع مِِن خِلال الماسينجر وهنا اتكلمِ للحفاظ علي حساب الاشتراك بالمنتديات لانه عِند ارسال رابط لموضوع وانت بالفعل داخِل المنتدى بحساب اشتراكك يستطيع مِستقبل هَذا الرابط ان يضيف مِشاركات ومواضيع تحمل اسمك فِي هَذا المنتدى وهي نتيجه لاتصالكُمِ ببعض فِي نفْس اللحظة كَما لَو كنتمِ فِي جهاز واحد ولذلِك يَجب الخروج الرسمي مِِن المنتدى وأكثر المنتديات يُوجد بها خيار الخروج لان وحتي وان حاول الشخص الَّذِي مِعك علي الماسينجر فِي نفْس اللحظة اضافة مِوضوع أو مِشاركة تحمل اسمك بَعد استخدامك امر الخروج مِِن المنتدى سوفَ لَن يستطيع ابدا فعل أي شيء لان الموقع سوفَ يتطلب مِِنه اسمِ المستخدمِ وكلمة المرور
    وكثير مِا نري مِِثل هَذه المواقف فنرجوا الانتباه
    وأيضا هَذه النقطة ينتبه لَها زوار مِقاهي الانترنت
    وهَذا برنامج يقُومِ بمسح مِلفات الكوكيز تلقائيا مِِن الجهاز والَّتِي تستخدمها مِعظمِ المنتديات فِي تصفح الموقع دون الحاجه للخروج الرسمي مِِن الموقع وله مِهامِ اخري واحتمال كبير ان تواجهو مِشكله فِي مِنتديات PHP بسَبب هَذا البرنامج أي لا تستطيعو اضافة مِشاركة لكِن بالساحة ليس هُناك مِشكلة فِي استخدامه البرنامج سَهل الاستخدامِ
    اسمِ البرنامج Ghost Surf Version 1.50
    رقمِ تسجيل البرنامج
    [email protected]
    12502

    21 ان تتجنب فَتح المرفقات الاتيه مِِن طرف مِجهول ولو كَانت مِِن صديق مِِن يظمن لأنها قَد تَكون عبارة عَن تروجين وما ان تفتحها حتّى يثبت التروجين بجهازك ويُوجد الكثير مِِن هَذا التروجين مِخصص فَقط للبريد للحصول علي كلمة المرور وتوجيهها لبريد المستفيد مِباشرة ومِنها لاوضح لكُمِ خطورتها يعمل علي حفظ أي عملية ادخال تمت علي لوحة المفاتيح لاي حساب حتّى وان تعطلة خاصية الاكمال التلقائي وقد لا يكتشفها برنامج الحماية لأنها ربما تَكون مِدمجه مَِع مِلف حماية







    ان تثق فِي المنتدى الَّذِي تشارك فيه لان البعض يجعل كلمة مِرور البريد هِي كلمة مِرور حسابه فِي المنتدى أو يَكون المسؤل عَن المنتدى غَير امن


    وهَذا وللاسف مِنتشر بَين بَعض المنتديات العربية واني مِتاكد ان هَذا المنتدى( مِنتدى الشامسي )ليس مِِنهمِ



    23 عِند استيلاءَ شخص علي بريدك ويُوجد رسائل مُِهمة جداً لا تُريد ان يطلع عَليها مُِهما كلف الامر مِِن وجهة نظري عليك بستخدامِ برنامج تدمير البريد لان مُِهمة هَذا البرنامج هِي ارسائل الاف الرسائل للبريد وبذلِك يصعب مِلاحظة رسائلك المهمة مَِع الكُمِ الهائل مِِن رسائل تدمير البريد ولا ننسي وَضع عناوين مِختلف لكُل مِجموعة رسائل أو ان تجعلها بنفس عناوين الرسائل الَّتِي لا تُريده ان يقرئها


    24 ابتعد عَن ارسال رسالة تتضمن سب أو شتمِ للشخص الَّذِي استولي علي بريدك ولا تظهر الاهمية لَه لانه ربما يزداد تمسكا بِه وحاول بَعد فتره ان تتملك عاطفة هَذا الشخص برسائل مِِن يدري قَد يعفوا عَن بريدك


    25 عِند تسجيلك لحساب بريدي لاول مَِرة لا تكتب مِعلوماتك الحقيقية فِي طلب تسجيل البريد فرضا تسكن بالسعودية اختر اسكن بالهند بمدينة كلكتا الاسمِ جاتندر أي اسمِ المهمِ لا تكُن مِعلومات حقيقية
    راجع الفقرة 5 7 8

    26 حاول بقدر المستطاع ان تَحْتفظ بصفحة المعلومات الشخصية لحساب بريدك فِي Floppy قرص مِرن وليس داخِل الجهاز لان الكثير ينسى مِعلومات التسجيل هَذه والَّتِي تتضمن السؤال السري لتفيده بَعد ذلِك إذا فقد كلمة المرور فِي مِراسلة المسؤل عَن مِوقع البريد لاستعادتها


    27 التاكد مِِن بريد المسؤل عَن الموقع إذا اردة ارسال بياناتك لاستعادة كلمة المرور وتجد البريد الاصلي فِي صفحة المساعدة مِِن البريد


    28 حاول بقدر المستطاع ان تزيل جميع الرسائل مِِن البريد أول باول دائما وابدا ولا تنسو ازالتها نهائيا مِِن مِلف FOLDER واذا كَان هُناك رسائل مُِهمة اخرجها مِِن البريد واحفظها خارِج البريد لانه لَو استولي شخص علي البريد يجد البريد فارغ لا يجد مِا يغريه ولا يجد أي مِعلومة تجعله يتمسك بالبريد ويتوقع ان بريدك فارغ وليس لَه أهمية بالنسبة لك ويتركك وشئنك


    29 الكثير مِنا عِند ادخال بياناته فِي طلب تسجيل بمنتدى أو بريد لا بد مِِن ان يضع بريده ضمن مِتطلبات التسجيل و لكي يستقبل عَليه مِعلومات التسجيل ومن ضمِنها كلمات المرور ولذلِك مِِن الافضل ان تخصص بريد لهَذا الشئن بذلِك تفقد البريد ولا تفقد الكثير

    اقوي برامج الحمايه لمن يُريدها
    مرحبا
    هَذه اغلب برامج الحمايه المضاده للفيروسات لمن يُريد الاستفاده مِِنها
    1-Norton Antivirus 2002
    ftp://www.gmwz.net/N...us.2002.CHT.rar

    2-Norton Antivirus 2002
    http://www.symantec.com/specprog/sy...200_7.0_413.exe

    3-Norton Antivirus Corporate Edition 7.61
    http://www.piaoye.net/downsafe/Navce761c.zip


    4-Norton Internet Security 2001
    http://www.symantec.com/specprog/sy...ecu_3.0_407.exe

    5-Symantec Norton Antivirus 2002
    http://gt.onlinedown.net/down/Syman...s_8.0_en-us.zip


    6-Norton Internet Security 2002
    ftp:[email protected]/gejave_nis02.rar


    7-Norton Personal Firewall 2002
    ftp://sh921981:[email protected]/gejave_npf02.rar
    ftp:[email protected]/gejave_npf02.r00



    8-Norton.Personal.Firewall.2002.v4.0
    http://202.101.237.103/f/jwjjt/soft0/npf2002v40full.zip

    9-Norton personal Firewall 2002

    http://www.info.com.ph/~mvs/ecperez/NPF2002/NPF2002.zip
    http://biggow.533.net/Norton.Person.../tc_npf2002.rar
    ftp://biguser:[email protected]../tc_npf2002.rar
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  5. #5
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    10-Norton AntiVirus 2001

    http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip
    ftp://big:[email protected]/xtd/no.../tc_na2002f.rar
    http://feiyin.my5599.com/xtd/Norton.../tc_na2002f.rar
    http://qdjwind.533.net/Norton.AntiV.../tc_na2002f.rar
    http://www.info.com.ph/~mvs/ecperez...NAL.WiN9XNT.zip

    "مجموعه المكافى"

    1 McAfee Quick Clean
    http://a1040.g.akamai.net/7/1040/90...an/qc0102ad.exe

    2-McAfee Uninstaller
    http://a1168.g.akamai.net/7/1168/90...9x/Un0601ad.exe

    3 McAfee Utilities
    http://a1488.g.akamai.net/7/1488/90...es/MU0311AD.exe

    4 McAfee VirusScan Professional 6.01
    http://download.nai.com/products/li...U6.01.2000R.exe

    *******Firewalls / Antivirus*********

    1-AT Guard

    http://deja-vu3.virtualave.net/dl/AtGuard322Retail.zip

    2-BlackICE Defender 2.9can

    http://koti.mbnet.fi/hypnosis/zip/bid29can-cx.zip

    3-Etrust Antivirus 6.0 Enterprise Edition Retail

    ftp://ftp.ca.com/pub/911/Etrust_Anti...tivirus_60.zip

    4-F-Secure Antivirus 5.3
    http://tucows.uni-erlangen.de/files2/fsav530wtbyb.exe

    5-Kaspersky Antivirus Personal Pro 4.0
    ftp://ftp.kaspersky.com/products/re...erspro40eng.exe

    6-Shadow Enterprise Web Firewall 1.15

    http://www.piaoye.net/downsafe/sewf115.zip

    7-Shadow Security Scanner 5.25

    http://www.piaoye.net/downscan/SSS5.25.zip

    8-Tiny Personal Firewall

    http://new.tinysoftware.com/tiny/files/apps/pf2.exe

    9-X-Scan 1.3
    http://www.piaoye.net/downscan/X-Scan-v1.3.zip

    10-ZoneAlarm Pro 3.0.28

    http://zonelabs.topdownloads.com/pu...apSetup3026.exe
    11-ZoneAlarm Pro 2.6.84
    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    12-ZoneAlarm Pro 2.1
    http://www.oldversion.com/files/zalarm21.exe

    13-ZoneAlarm Pro 2.0
    http://www.oldversion.com/files/zalarm20.exe

    **************************************************





    **

    Trojan Scanners / Port Protectors

    1-Anti-Trojan 5.5.363
    http://download.anti-trojan.net/dow...;T=ATro55en.exe

    2-Sniffer Pro 4.6
    http://www.piaoye.net/downsniffer/snfpro46.zip

    3-Trojan Remover 4.5.8
    http://www.piaoye.net/downsafe/trjsetup.zip

    تابع اخى
    متنوعات

    1-PC-Cillin 2001 V8.04

    http://www.trendmicro.co.jp/download/vb21f804.exe
    www.trendmicro.com

    2-kaspersky Anti-virus

    http://updates-us1.kaspersky-labs.c...32/gold3516.exe

    http://www.kaspersky.com/

    3-AntiVir®Personal Edition

    http://www.free-av.com/

    4-PC-Cillin 2002 V9.00

    http://61.158.185.39/hanzify/DOWNLOAD/Pcc2002.exe

    5-Zone Alarm Pro 3 Final Retail

    ftp://209.86.123.209/incoming/ZoneA...inALL-EAGLE.zip

    6-Zone Alarm Pro v2.6.84

    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    7-PC-Cillin 2001 V8.05

    http://www.trendmicro.co.jp/download/vb21f805.exe

    8-mcafee antivirus 6.01 Retail version

    ftp://gwbnsh.pchome.net/utility/ant...ee/vsc601ai.exe

    9-Norton AntiVirus 2001 Windows 95/98/Me

    ftp://ftp.download.com/pub/win95/ut...s_200_7_624.exe

    10-McAfee Virus Scan 5.20 FULL

    http://a1776.g.akamai.net/7/1776/90...ME/VS0520AI.exe

    11-MCAFEE V4.5 ANTI-VIRUS
    http://download.nai.com/products/li...ate/vsci45l.zip

    يهدف عرض هَذا البرنامج الشهير فِي اصداره الرابع PRO V4.0.8 فِي كونه أحد أفضل برامج الحماية الَّتِي يصعب علي الفيروسات والتروجانات المشفرة المرورمِنها وذلِك فِي وقْت نظرنا حولنا لنجد ان العديد مِِن برامج التشفير قَد انتشرت بل وسهلت مِِن اجراءَ عمليات الاخفاءَ عَن برامج الأنتي فيروس ودون حاجة لمقومات مِمتدة للاحتراف
    الموقع الرسمي للبرنامج
    http://www.kaspersky.com





    للتحميل

    ftp://ftp.kaspersky.com/products/re...avpers40eng.exe


    من أفضل برامج الأنتي فيروس علي الاطلاق اري أنه الافضل علي الاطلاق بِدون مِنافس وهو روسي الصنع ويتميز بمجموعته المتكاملة مِِن الحماية والَّتِي تغنيك عَن العديد مِِن برامج الكشف.

    كَما يتالق البرنامج فِي مِزاياه الكبيرة الَّتِي تكتشف ببساطة كلا مِِن الفيروسات المشفرة والَّتِي لَمِ يعلن بَعد عَن اكتشافها أو غَير الموجودة فِي قواعد بياناته اذ يحتَوي علي نظامِ ذكي يقُومِ بتسجيل مِحتويات نظامِ التشغيل والكشف عَن التغيير بِكُل مِِن Boot Sectors System files Ram وذلِك مِِن خِلال مِحاور عمله المتعددة
    كَما يتالق البرنامج فِي طريقَة مِتابعة الفيروسات المسجلة فِي قواعد بياناته وذلِك مِِن حيثُ الحجمِ والعنوان المميز header واليه العمل بهدف تضييق الخناق علي فرص المرور دون اكتشاف.


    ويعمل البرنامج مِِن خِلال مِحاوره المتعددة
    Inspector, Updater, Scanner, Monitor, Script Checker, Emergency Disk, List Generator, E-mail Checker, and Office Guard




    وفيما يلي مِكونات النظام:

    1
    Anti-Virus Databases Auto-Updating Utility
    2
    Control Center
    3
    Scanner
    4
    Monitor
    5
    Mail Checker
    6
    Script Checker
    7
    Rescue Disk
    8
    Report Viewer
    9
    built in updater









    وسرعان مِا نلمح العديد مِِن المزايا الَّتِي يَجب التركيز عَليها بالبرنامج اضافة للمزايا المعروفة فِي أي برنامج حماية اخر:
    1 تمِ تصميمِ مِعمارية الوحدة المركزية Core System ليَكون تحميله علي نظامِ التشغيل أقل مِا يُمكن حتّى لا يقلل مِِن السرعة والاداء

    وتنقسمِ طريقَة عملهما فِي وحدتين غَير مِعتمدتين هما الوحدة الوظيفية ووحدة واجهة التشغيل
    Functional core interface
    وتتميز تلك الخاصية بالحفاظ علي مِصادر النظامِ والحماية مِِن عدَمِ الالمامِ الكافي مِِن المستخدمِ باليات الحماية.


    2 الكشف المستمر علي مِحتويات الذاكرة مِِن أي مِكونات غريبة وغير مِعتادة مِما يسَهل عملية الكشف عَن الباتشات المشفرة.









    3 يقُومِ البرنامج بالكشف والمراقبة والحماية الالية لكُل مِنافذ النظامِ وذلِك بالكشف الدوري علي كُل مِِن
    Boot sector system memory files mail database

    4 فِي حالة التشغيل مَِع الويندوز اكس بي فاننا نحصل مِيزة اضافية وهي اندماج وحدة المراقبة monitor program لتَقومِ بوظيفة خادمِ لنظامِ التشغيل system service.





    5 مِيزة هائلة اخري وهي وجود فيلتر للسكربتات يسمي script checker لحماية النظامِ مِِن السكريبتات المدمَرة والَّتِي تَقومِ بوظيفتها فِي الذاكرة
    Destructive activity script viruses

    6 الحماية مِِن الفيروسات غَير المعروفة أو المسجلة فِي قواعد بياناته باستخدامِ طريقَة التحليلات الذكية
    Second generation heuristic analysis


    7 يشتمل حماية وامان لنظامِ التشغيل فِي حالة الاصابة بفيروس مِدمر تعذرت مِعه امكانية اعادة التشغيل للنظام
    Universal boot system

    Norton Anti virus
    التحديثَ بتاريخ20-11-2002
    http://securityresponse.symantec.co...120-003-i32.exe

    للتَحميل قمِ بتشغيل الملف التنفيذي



    the cleaner v3.5
    14-11-2002
    http://www.moosoft.com/thecleaner/d...tes/cleaner.cdb

    بعد التَحميل انسخ الملف فِي الفولدر الاساسي للبرنامج المحتَوي علي الملف cleaner.cdb
    واقبل الاحلال



    MCAFEE Anti Virus
    McAfee VirusScan 6.x
    التحديثَ بتاريخ 13-11-2002

    http://download.mcafee.com/updates/...ef=5&real=0

    للتَحميل قمِ بتشغيل الملف التنفيذي




    Trojan remover
    19-11-2002

    http://www.simplysup.com/private/trj/trdb3329.exe

    تعليمات:

    1 عدَمِ فَتحه فِي مِقها نت
    2 عدَمِ تسلمِ أي شي مِِن أي شخص بمتداد exe scr com bat
    3-عدَمِ الضغط علي أي لنك مِِن شخص غَير الموثوق فيه
    4 لاتجلس علي جهاز مِا فيه الشين المهمين الفايروول و الأنتي فايروس
    ==================================================



    =================
    لاصحاب المنتديات الصحاب الاشراف
    ==================================================



    =================
    لاتجلس علي أي جهاز أنت مِو واثق مِِنه

    لانه قَد يسرق الكوكيز حقك ويغني يا ليل يا عين فيه
    تابع اخى
    ...

    Trojans

    loader1.zip 216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان مِتقدمِ لتَحميل الملفات الي جهاز الضحية يعمل علي win xp
    لا يكشفه أي مِضاد فيروسات حتّى الآن

    asassin.zip 752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق اجهزة نسبيا لَه مِيزة التجسس علي ال web cam
    يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يختبر علي win xp

    optixpro.zip 1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق اجهزة شبيه ب SUB 7 لكِنه اقوي
    يكشفه الأنتي فايروس
    يمكن تشفيره بسهولة
    لمِ يختبر علي win xp

    pestv31.zip 1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق اجهزة مِتقدمِ جداً يكشفه الأنتي فايروس
    يمكن تشفيره بسهولة
    معه تروجان خاص للويندوز xp وتروجان آخر لباقي الاصدارات مِِن ويندوز
    يعمل بشَكل مَِع win xp

    itworm.zip 592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان مِتقدمِ جداً للتجسس وسرقة كلمات السر يعمل علي win xp
    لا يكشفه أي مِضاد فيروسات حتّى الآن

    sub7bonus.zip 1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الاجهزة يكشفه الأنتي فايروس
    يمكن تشفيره

    netbus.zip 513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق اجهزة
    جداً ويعد اشهر واول برامج الاختراق الَّتِي ظهرت حتّى الآن يكشفه الأنتي فايروس
    يمكن تشفيره

    bk.zip 427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الاجهزة لَه مِيزة هامة وهي نقل الملفات مِِن جهاز الضحية الي جهازك مِا دامِ الملف أقل مِِن 8 مِيغا
    يكشفه الأنتي فايروس
    يمكن تشفيره

    vampire.zip 172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق اجهزة
    متوسط القوة يكشفه الأنتي فايروس
    يمكن تشفيره

    wartrojan.zip 74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق اجهزة
    متوسط القوة يكشفه الأنتي فايروس
    يمكن تشفيره

    dd152.zip 421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق اجهزة مِتقدمِ جداً ومميز يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يختبر علي win xp

    deepthroatv3.zip 506 KB)http://www.h4palestine.com/download/deepthroatv3.zip
    برنامج اختراق اجهزة مِتميز بكونه يستطيع تحويل جهاز الضحية الي سيرفر FTP يكشفه الأنتي فايروس
    يمكن تشفيره

    4u.zip 775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و يكشفه الأنتي فايروس
    يمكن تشفيره

    millenium.zip 80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق اجهزة بسيط جداً يكشفه الأنتي فايروس
    يمكن تشفيره

    attar.zip 253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يتِمِ اختباره علي win xp

    barrio5.zip 764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشَكل عامِ يكشفه الأنتي فايروس
    يمكن تشفيره
    لمِ يعمل علي win xp

    hotmail.zip 127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة أي باسوورد فِي جهاز الضحية يكشفه الأنتي فايروس
    يمكن تشفيره

    k2ps.zip 38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد يكشفه الأنتي فايروس
    يمكن تشفيره
    لا يعمل علي win xp

    stukach.zip 319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج مِتقدمِ لتسجيل مِا يكتبه الضحية علي لوحة المفاتيح الخاصة بِه يكشفه الأنتي فايروس
    يمكن تشفيره

    subcracker.zip 12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدي الضحية ان كَان مِرسله قَد حماه بِكُلمة سر

    Email Boom & Fake

    aenima20.zip 624 KB)http://www.h4palestine.com/download/aenima20.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية مِِن اشهر البرامج فِي هَذا المجال

    ebomb.zip 221 KB)http://www.h4palestine.com/download/ebomb.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية اسرع قلِيلا مِِن غَيره

    fakemail.zip 146 KB)http://www.h4palestine.com/download/fakemail.zip
    برنامج خاص لارسال الرسائل الوهمية.

    kaboom3.zip 334 KB)http://www.h4palestine.com/download/kaboom3.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية مِِن اشهر البرامج فِي هَذا المجال

    Multi Purpose

    dms.zip 429 KB)http://www.h4palestine.com/download/dms.zip
    من اروع البرامج مِتعددة المهامِ يقُومِ مِقامِ مِدمر بريد
    يمكنه القيامِ بارسال الاف المشاركات للمنتديات " بهدف الاغراق "
    يستطيع تعطيل المواقع بطلبات Thread
    ....
    الخ

    Encrypting:

    aspack.zip 418 KB)http://www.h4palestine.com/download/apack.zip
    برنامج شهير لضغط وتشفير البرامج exe
    dll " يستخدمِ لضغط وتشفير التروجان "
    ولكن أهمِ استخداماته تكمن فِي حماية البرامج مِِن الفك العكسي


    unaspack.zip 71.0 KB)http://www.h4palestine.com/download/unaspack.zip
    برنامج لفك ضغط وتشفير البرامج الَّتِي استخدمِ ASPACK البرنامج السابق لضغطها...
    وهو برنامج فعال للقيامِ باعمال الهندسة العكسية علي البرامج المحمية بوساطة ASPACK

    Joiners:

    godwill16.zip 0.97 MB)http://www.h4palestine.com/download/godwill16.zip
    برنامج مِتقدمِ لدمج التروجان مِلفات exe بشَكل عامِ مَِع صفحات html

    zephyrus_1.1.zip 386 KB)http://www.h4palestine.com/download/zephyrus_1.1.zip
    برنامج آخر لدمج التروجان مِلفات exe بشَكل عامِ مَِع صفحات html

    Ip Find:

    vr.zip 1.48 MB)http://www.h4palestine.com/download/vr.zip
    برنامج VisualRoute 7 اشهر برنامج يقُومِ بعرض خريطة للعالمِ وتحديد مِكان الايبي أو الموقع أو سيرفر البريد المراد بدقة علي الخريطة مَِع عرض مِفصل لطريقَة الوصول اليه مِا هُو المسار المسلوك حتّى تصل مِلفات الموقع اليك
    اضافة الي طرق النقل وتفصيل لنقاط التحويل .....

    whereisip2.zip 659 KB)http://www.h4palestine.com/download/whereisip2.zip
    برنامج مِتقدمِ لتحديد مِكان ال IP ومكان ال Host لل Domains وال ICQ Contact وعناوين البريد الالكتروني وميزات اخري رائعة
    ...

    ntx325.zip 795 KB)http://www.h4palestine.com/download/ntx325.zip
    برنامج NeoTrace 3.2 يقُومِ بعرض خريطة للعالمِ وتحديد مِكان الايبي أو الموقع بدقة تقل عَن دقة VisualRoute 7 ولكن بشَكل جيد مَِع عرض نقاط الوصول....

    Try So many Passwords To Log:

    john-1.6.tar.gz 485 KB)http://www.h4palestine.com/download/john-1.6.tar.gz
    جوين ذا ريبر الشهير الَّذِي يحَول كلمات السر المشفرة الي كلمات سر حقيقية.

    webcracker.zip 264 KB)http://www.h4palestine.com/download/webcracker.zip
    يقُومِ بتجريب كلمات السر الموجودة فِي قاموسه لمحاولة الدخول الي لوحة تحكمِ الموقع.

    wwwhack.zip 448 KB)http://www.h4palestine.com/download/wwwhack.zip
    يقُومِ بتجريب كلمات السر الموجودة فِي قاموسه لمحاولة الدخول الي لوحة تحكمِ الموقع اقوي مِِن سابقه
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  6. #6
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    Scanners:

    cgis.zip 174 KB)http://www.h4palestine.com/download/cgis.zip
    يقُومِ بتجريب ثَغرات CGI مِوجودة لديه يُمكن الاضافة عَليها علي الموقع الَّذِي تُريد.

    cgiscan.zip 247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقُومِ بتجريب ثَغرات CGI مِوجودة لديه يُمكن الاضافة عَليها علي الموقع الَّذِي تُريد
    اقوي مِِن سابقه

    fastscan.zip 112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP يعطيك البورتات المفتوحة

    legion2.1.zip 1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    nscan.zip 193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج مِتقدمِ لسكان ال IP كامل المميزات .

    portscan.zip 1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    thportscan.zip 10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP يعطيك البورتات المفتوحة

    ipscan.zip 73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " لَه مِيزة مِسح نطاق مِِن ال IPs يعطيك البورتات المفتوحة

    Cracking

    w32dasm.zip 612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هَذا البرنامج بتفكيك البرامج وتحويلها الي لغة المجمع أو لغة الالة
    اضافة الي تَحميل البرنامج ومراقبة الية عمله
    تصفح الملف المفكك والذهاب الي أي تميز فِي أي مِوقع نُريده
    البحثَ عَن النصوص
    تنفيذ البرنامج واضافة وازالة قفزات واجرائيات
    اظهار التوابع المصدرة والمست
    اظهار قيمِ السداسي عشر للتميز
    اظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip 0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools

    shtv2.1.zip 711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج مِِن تقدمة الاخ Lion وهو عبارة عَن مِجموعة ادوات حماية النظامِ لا يعمل علي win xp .

    keylogger.zip 89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقُومِ بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip 683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر مِلفات ZIP

    pdfrec.zip 1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر مِلفات PDF
    اسمِ البرنامج: GSpott v1.o1

    حجمِ البرنامج:53.1 KB

    المطلوب:
    يفضل ان يَكون عِند الشخص ايميل غَير ايميله الي يستخدمه فاضي مِِن المستخدمين علي الماسنجر

    تقول ليي ليه
    اقول ليلك راح يرسل عَليهمِ فايرس
    ملاحظات:
    1-البرنامج فعلا وانا بنفسي مِجربه(بس مِو دايمِ ولا علي كُل شخص)
    2-البرنامج مِِثل الطلقه الوحده يَعني لَو حاولت مِعا واحد ثَاني مِا تقدر
    اطلع مِِن البرنامج واخل مَِره ثَانيه.
    3-الايميل الي أنت سجلت فيه فِي البرنامج راح يرسل فايروس لكُل شخص مِضاف عندك.

    http://www.geocities.com/tmg2pso/GSpott.zip


    مقدمه عَن الديجي شات -
    -----------------------
    منذُ حوالي عامِ ظهرت الدىجي شات و انتشرت بصورة كبيرة فِي الوطن العربى
    و بَعض الناس تركت الامِ أي ار سي و المكروسوفت شات و الاي سي كيو
    و هَذا النوع مِِن الشات يؤهلك الي الدخول الي اطار اخر
    و هُنا تبدا المحادثه
    ويعتبر هَذا النوع مِِن الشاتمن اقوي انواع الشات
    نظرا لصعوبه اختراقه لانه شات تتوفر فيه نظمِ حمايه مِِن الدرجه الاولى
    غير أنه مِحمي مِِن مِوفع الشات الاصلي نفْسه http://www.digichat.com/يعنى ان اختراقه شبه مِستحيل...


    لكن مَِع تطور البرامج و لغات البرمجه بامكانك تغيير الغعدادات مِِن الشات
    من خِلال برنامج Text Pad و الَّذِي يسميه بَعض الخبراءَ مِحلل المواقع,
    و مِِن يُريد اختراقه كليا لابد عَليه مِِن تعلمِ لغ الجافا و هَذا هُو المنفذ الوحيد
    الذي تستطيع مِِن خِلاله اختراق نظامِ الدي جي شات......
    و لكِننا سنتعلمِ هُنا الطرق الاسهل
    فما الَّذِي نُريدة
    ؟؟؟؟؟؟
    اي بي لاي شخص
    طرد أي شخص
    حتّى المشرف
    طرد جماعى
    و اشياءَ اخرى...

    الاختراق بال Text Pad
    اولا حمل البرنامجمن الوصله
    ftp://download.textpad.com/pub/textpad4.5/txpeng450.exe
    بعد ذالك قمِ بتثبيت البرنامج علي الجهاز.
    قمِ بالذهاب الي الصفحه الموجود بها الاطار الرصاصي أي جاري التحميل))
    وهي الصفحه الَّتِي مِِن خِلالها تدخل الشات
    بعدين حلل الصفحه بال Text Pad
    هتقول كَيف
    اقولك
    فوق المتصفح تلاقي مِكتوب Text Pad اضغط عَليها وراح ينفَتح لك الكود
    و الآن ان داخِل ال Text Pad و اكواد الصفحه أمامك
    الآن و بِكُل سهوله قمِ باستبدال كلمه false فىالكود بِكُلمه true
    و بَعد الاستبدال انسخها و الصقها بالفرونت بيجبعدين استعرضها فِي الفرونت بيج
    و ادخل الشات و أنت احمر أو ازرق و ستظهر لك اشياءَ لَمِ تكُن تراها و اوامر كثِيرة
    لو لَمِ تكُن كلمه false مِوجودة فِي الصفحه يَعني ال Text Pad مِاله فايده هَذا الشات يَعني هما كشفوا الحركه)
    طرد أي شخص مِِن الدي جي شات -
    الطريقَة الاولى
    بالفلود و شرحها مِوجود بالاسفل و هُو الذهاب الي أحد الاشخاص و كتابه كلامِ كتيير لَهُمِ أو صور و تكرارها بشَكل كبير.
    الطريقَة الثانيه
    و هِي للطرد الجماعي و هِي سهله و لاتحتاج للشرح
    مثل الفلود فِي العامه
    او ضرب أي بي السيرفر بواسطه برنامج Vtjunker و هُو مِوجود بالاسفل مَِع شرحه
    الطريقَة الثالثه برنامج Nuke يهدف للطرد مِِن جميع انواع الشات
    و هَذا البرنامج لايتكفل بالطرد فَقط بل بقطع الاتصال بالنت ايضا
    هاهو الرنامج وشرحه

    http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker.zip


    Client*s IP هُنا ضَع أي بي الشخص المراد طردة و قطع اتصاله
    Server*s IP ضَع هُنا سيرفر الشات
    كيف تحصل عَليه ؟؟
    سهله
    و أنت داخِل الشات افعل الاتى
    Start
    Run
    Command
    ثمِ اكتب netstat
    و راح يطلعلك سيرفر الشات

    وراح يطلعلك سيرفر التشات تَحْت كلمة Foreign Address
    مثلا بهَذا الشَكل digichat.digi-net.com وبجانبه مِِن علي اليمين راح يطلعلك رقمِ بهَذا الشَكل 8689 وهَذا بورت التشات وسوفَ نتطرق اليه فِي الخطوة القادمة

    3 Client*s Port لاتقمِ بتغييره ابدا)

    4 Server*s Port هَذا بورت سيرفر التشات وعليك تغييره لانه مِزيف وَضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كَيف نخرجه مِِن الدوز)
    كيف تضيفه؟...!
    اولا عليك حذف هَذه الارقامِ المزيف بالذهاب الي Remove بَعدين تحدد رقمِ وتضغط Remove حتّى تنتهي مِِن كُل الارقام

    بعد ذلِك قمِ باختيار Add وَضع فِي الفراغ الاعلي بِداية البورت أي إذا كَان المنفذ 8688 اكتبه فِي الاعلي وَضع اسفله 8689 ثَُمِ بَعد ذلِك اختر Add ونكون انتهينا مِِن هَذا القسم...
    <ملاحظة> عِند اضافتك لمنفذ السيرفر عليك ان تكتب البورت الاصغر رقما فِي الاعلي والاكبر فِي الاسفل أي إذا كَان البورت للسيرفر 8393 اكتبه فِي الاعلي واكتب فِي الاسفل 8396 أو 8395 أو 8394 اي: لازمِ العدَد اللي فِي الاسفل يَكون اكبر مِِنه فِي الاعلى


    5 Error Message قَد يَكون الاختيار الموضح انسب اختيار لانجاح العملية لذلِك انصحك بجعله كَما هو)

    6 Packets/sec
    (عدَد الرسئل الَّتِي سوفَ ترسل الي الشخص وهي نسبية فانت حدد ولكن لاتزودها زيادة غَير ة فخلها بَين 100 وال 40)








    الباقي
    7 Client يستخدمِ لقطع الاتصال)

    8 Server للطرد مِِن التشات)

    9 Send بدا العملية)

    10 Stop ايقاف العملية)

    11 Exit للخروج مِِن البرنامج)

    ************************************************




    &

    (3 هاك الديجي تشات مِوضوع انصحك بقرائته عَن digichat





    &

    الفلود = FlOoOoOoOoOoOoD

    تعريفه:
    هُو النص الَّذِي مِِن خِلال البرامج أو الكيبورد تكريره أكثر مِِن مَِرة وبسرعة فائقة حتّى يتِمِ التعليق فِي التشات أو فِي أي برنامج مِحادثة وتستطيع عملها مِِن خِلال البرامج ومن خِلال الكيبورد ومن خواص الديجي تشات

    كيف؟
    1-الفلود العادي والذي تاثيره خفيف
    (اكتب كلامِ وظلله بَعدين اضغط زر Ctrl+C وبعدين روح لاطار المحادثة وفي المكان اللي تكتب فِي الكلامِ والصقه بزر Ctrl+V وادخالEnter وكرر هَذه العملية وبشَكل سريع)
    ملاحظة/يفضل ان يَكون الكلامِ حجْمه كبير أو يَكون اختصار الي صورة واكيد الي يدخلون التشات كثِير راح يفهمون كلامي.
    2-الفلود الذكي وهو شبيه بسابقه
    (اكتب كلامِ كثِير وانسخه والصقه داخ مِربع الExitMessege أين نجد مِربع ExitMessege الجواب/تجده داخِل الهيئة Setting وبعد مِاتلاقيه تلصق فيه الكلامِ الكثير وبعدين اطلع مِِن التشات وراح يجي بَعد كلمة هَذا المتسخدمِ غادر الكلامِ اللي أنت لصقته وماراح يقدر يطردونك لانك طالع اصلا وادخل واطلع التشات وسوي الفلود بِدون مِاتتاثر وتاثر كرر العملية حتّى توقف الارسال فِي السيرفر وبكذا تَكون طردت جميع الموجودين ومنهمِ أنت

    باعداد الهكر/ Y hackerz


    3-بواسطة البرامج ومِنها برنامج ChaFlood

    للتَحميل اضغط هُنا

    وبعد مِاتحمله وتفكه مِِن الضغط افَتح البرنامج واللي اسمه icqChatFlooder

    -(الشرح)-

    بجانب كلمة de loops #
    = حدد عدَد التكرار =

    وبعدها اختر
    oO oK nOw BaCk tO nOrMaL
    اسفلها مِباشرة يُوجد مِربعا
    الاول تكتب فِي الكلامِ اللي تبغي تكرره
    والثاني تكتب فِي الكلامِ اللي تبغي تكرره

    بعدين اضغط على:
    FlOoD tHEm اذاكنت تبغي تسوي فلود مِرتب)
    muarararara إذا تبغي تسوي فلود مِضاعف وفائق السرعة)
    لكن انصحك بالاول لان الثاني فلود جداً وقد يتسَبب جهازك بالضرر

    وبكذا انتهيت...


    &

    ادخل باسمِ لايمكن المراقبين مِِن طردك واذا طردك ينطرد

    هذي الطريقَة لا تنجح للمراقبين الَّذِين يملكون windows xp لانه يقدر يطردك بِدون مِايتسَبب بضرر اما إذا مِاكان عنده ويندوز xp ينطرد بري التشات



    بهَذا اخواني قَد نهيت لكُمِ كتابت هَذه الموسوعه اللي هِي فعلا هتنفع كثِيرون مِنا
    وتحياتي لكُمِ جميعا
    والآن هاتو الردود مَِع التثبيت
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  7. #7
    مجاهد الكتروني غير متصل فريق الدعم الفني للهكر
    الدولة
    بيت الله
    المشاركات
    1,107
    بسمِ الله شو اتسوي ياخي أنا مِاقدر اشوف المواضيع عدل ههههه مِشكوووووور علي الموضوع المميز بصراحه نحتاج الي الاستاذ مِِثلك تسلمِ حبوب ععلي الموضوع أكثر مِِن مِمتاز

  8. #8
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    34 نفر داخِل علي الموضوع مِا حد كتب مِشكور الا واحد وربي انكمِ تقهرون
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  9. #9
    صورة كوكو كولا
    كوكو كولا غير متصل مشرف قدير سابق
    الدولة
    مقــابـل مدرسـة المشـأغبيـن ثـأني لفـه ع اليميـن
    المشاركات
    2,908
    مشكوووووور اخوىا كبير




    اخوك koka





  10. #10
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    مشكور ضاري علي المرور
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  11. #11
    girl"rose غير متصل جاي معه ملفه
    المشاركات
    3
    السلامِ عليكمِ ورحمة الله وبركاته
    اخويه شكرا علي الموضوع الحلوبس بسالك بلنسبه للرابط بعنوان
    "اختراق الباس وورد عَن طرق الهوتميل"مُمكن تشرح بَعدماادخل علي الرابط ايش اعمل لاني مِاعرفت
    وبسالك اذابعرف "باس ووردمن الماضافين عندي"تنفع مِعه
    والله صحبتي اخترق ايميلها واحد قذرمايخاف الله وياريت لوتساعدها

    واذاباعرف ipحق جهازي ايش الامر الي اكتبه في"run"
    ولك مِني جزيل الشكر

    "سبحان الله وبحمده سبحان الله العظيم"

  12. #12
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    اقتباس المشاركة الاصلية كتبت بواسطة girl"rose مشاهدة المشاركة
    السلامِ عليكمِ ورحمة الله وبركاته
    اخويه شكرا علي الموضوع الحلوبس بسالك بلنسبه للرابط بعنوان
    "اختراق الباس وورد عَن طرق الهوتميل"مُمكن تشرح بَعدماادخل علي الرابط ايش اعمل لاني مِاعرفت
    وبسالك اذابعرف "باس وورد مِِن الماضافين عندي"تنفع مِعه
    والله صحبتي اخترق ايميلها واحد قذرمايخاف الله وياريت لوتساعدها

    واذاباعرف ipحق جهازي ايش الامر الي اكتبه في"run"
    ولك مِني جزيل الشكر

    "سبحان الله وبحمده سبحان الله العظيم"
    الجزاءَ الاول بَعدين

    الجُزء الثاني مِِن هنا
    http://www.top-new.co/vb/t176689.html

    http://www.top-new.co/vb/t227921.html

    http://www.top-new.co/vb/t208183.html
    الجزاءَ الثالثَ مِِن هنا

    http://www.top-new.co/vb/t219357.html
    مودتي
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  13. #13
    صورة Eng. Hussain
    Eng. Hussain غير متصل اداري قدير سابق
    الدولة
    Я شمالي وهواها ضدي R
    المشاركات
    14,286
    سجل مِروري


    واوعدك لِي رجعه للتركيز فِي الموضوع..!


    \

  14. #14
    صورة كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,056
    اقتباس المشاركة الاصلية كتبت بواسطة ღ اس R ير ღ مشاهدة المشاركة
    سجل مِروري


    واوعدك لِي رجعه للتركيز فِي الموضوع..!


    \
    وين اسجله !؟!؟! باي دفتر
    ههههههههههه
    مشكور علي المرور عزيزي
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  15. #15
    بطاش الحسني غير متصل طالب ابتدائي
    المشاركات
    109
    كبير الجن


    موضوعك


    ماشاءَ الله عَليه
    ...........................................................خذ وخل


    ماحسدك ولا اغيرك بس فِي شي حلو........وفي شي.........يجيب الطفش

    الحلو الي نستفيد مِِنه مِِثل الاوامر
    والصراحه عرفت بَعض الاوامر المهمه.....وفي اوامر مِاعرفت وش فايدتها


    والي طفشني بَعض الروابط مِاتشتغل أو تطلب مِني اسمِ المستخدمِ وكلمه السر

    المستخدمِ وكلمه السر
    هذي عِند الروابط الصب سفن

    وياااااااااااااليت مِنك تقولي كَيف ارسل لِي الضحيه مِلف تجسس
    يَعني كَيف انزل صوره فيها تروجان تجسس مِايكشفها الكاسبر
    والصراحه أنا مِاني عارف كَيف اسوي مِلف تجسس إذا مُِمكن تسوي لِي واحد وتخليه علي شَكل صوره؟؟





    وتقبل مِرووووي وتحياتي لك

صفحة 1 من 5 123 ... الأخيرةالأخيرة


Content Relevant URLs by vBSEO ©2011, Crawlability, Inc.