مشاهدة : 17677
صفحة 1 من 7 123 ... الاخيرةالاخيرة
النتائج 1 الى 10 من 62
  1. #1
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    السلام عليكم جميعا تراقبو الشرح معى.........
    راح اشرح كيف تحمي جهازك فقط اقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الهاكرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من
    تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة ل trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين واشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او server.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه ال trojan قد تصلك عن طريق الايميل او ال icq او قد تصل من خلال برامج عادية فا حذر . ماهو برنامج الكراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الانترنت واقراص الليزر التي توزعها مجلات الكمبيوتر مجانا .. وذلك للاعلان عن منتجاتها وتوزيعها على اكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراوها . وتبرمج تلك المنتجات بطرق مختلفه كان تعمل لمده محدده من الوقت بكامل امتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. او ان يتم حجب بعض المميزات الفعاله في البرنامج الى ان يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الانترنت انترنت لا تنام.. فكل ما تخطه يداك على الشبكة، يمكن ان يبقى الى الابد.. وربما يستخدم يوما كسلاح ضدك! يظن بعض مستخدمي انترنت، وخاصة المبتدئين منهم، ان لا احد يستطيع اكتشاف ماذا يفعلون على انترنت: ويعتقد بعض هولاء انه يكفي ان تدخل ساحات ال باسم مستعار وعنوان بريد الكتروني زائف، كي تخفي هويتك عن العالم باجمعه! كل هذه المعتقدات لا اساس لها من الصحه اختراق الاجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بانترنت ISP، وهو اختراق يمكن ان يكون شاملا. المواقع التي تزورها، ومنتديات ال التي تشارك فيها، ايا كان نوعها، وهو

    اختراق جزئي، لكنه خطر، احيانا. ماذا يسجل مزود خدمات انترنت عنك ؟ يمكن لمزود خدمات انترنت، ، ان يكتشف كل افعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، وال ات التي شاركت فيها، والبريد الالكتروني الذي ارسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات انترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فاذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. اما اذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. اما الاخبار الجيده لمستخدمي انترنت، فهي ان معظم مزودي خدمات انترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بامر رسمي من الجهات المسوولة عن تطبيق القانون، وهو امر نادر الحدوث. تبقى امكانية التطفل على افعال المشتركين قائمة، لكنها تتطلب جهودا كبيرة، ووقتا طويلا، بالاضافة الى ان معظم مزودي خدمات انترنت الهجوم


    غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة انهم يرسلون رسائل البريد الصادر، باسرع ما يمكن، لتحرير المساحات التي يشغلها على الاقراص الصلبة. ويحذفون البريد الالكتروني الوارد، بسرعة، بعد ان يجلبه مستخدم انترنت الى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في انترنت، تترك اثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلا خاصا بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، او المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، ان يتمكن الموقع من الحصول على عنوان بريدك الالكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، او جافا سيكريب، او اكتيف اكس، سرقة عنوان بريدك الالكتروني، وبعض المعلومات الاخرى عنك، على الرغم من ان هذا العمل غير قانوني. اسهل طريقة لمعرفة ما تسجله المواقع التي


    تزورها عنك، عادة، هي التوجه الى موقع www.consumer.net/analyze، والانتظار قليلا، قبل ان يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفا صغيرا على القرص الصلب لكمبيوترك،
    يسمى "كوكي" *****e، بهدف جمع بعض المعلومات عنك، خاصة اذا كان الموقع يتطلب منك ادخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لادخال تلك الكلمة، اذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الاولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكا لخصوصياتهم اثناء التصفح، خاصة
    عندما يراقب "الكوكي" تحركاتك ضمن الموقع. اذا كنت لا ترغب ان يسجل الاخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، اما تكتبه ضمن منتديات ال والدردشة العربية، فله وجهان متعارضان: اولا، هو ان معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى ان احتفظت بها وارشفتها، فان معظمها لا يوفر ادوات بحث فعالة للتنقيب ضمن الارشيف، وهذا يعني ان احتمال اكتشافها على المدى البعيد اقل. ثانيا ، هو
    ان الرقابة في المجتمعات العربية اكبر. فلو طلبت اي جهة قانونية من المنتدى ومزود خدمات انترنت، الكشف عن كاتب احدى الرسائل، او المشاركين في الدردشة، فسوف يتم ذلك بسهولة، اذا كان ما كتبه لا زال موجودا. وسوف يعرف كاتبه، حتى ان كان يستخدم اسما وعنوانا بريديا زائفين. طرق


    توجد طرق واساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها انه بامكان المستخدم تزييف عنوان IP الخاص به، لاخفاء هويته اثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وارسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لارسال قنابل بريد الكتروني، واخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول اخفاءه، او لمعرفة المنفذ (port)، الذي
    يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والاهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، واكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة اخرى واستعمال رقم اخر. اساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على انترنت، وتكون، غالبا، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الالكتروني مثلا، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج اخرى لصد الهجوم قبل فوات الاوان. كما توجد برامج اخرى لفتح منافذ (ports) عديدة لبرامج انترنت، لاخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الامر احيانا، بعض الاجراءات البسيطة. فلكي لا يتعرض جهازك الى هجوم ICQ Trogen، مثلا، عليك تغيير اسم ملف برنامج ICQ (icq.exe) الى اسم اخر، على الا تستقبل ملفات من اشخاص لا تعرفهم، واذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، ايضا، اعداد البرنامج ليكون على اعلى درجة من الامان والخصوصية ICQ!!!??? برنامج ال ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت :
    اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فانت معرض لعدة مخاطر وهذة المخاطر كالتالي :
    الاعتداء على خصوصياتك

    التصنت (استراق السمع)

    كسر الكلمات السرية

    الازعاج

    الاحتيال

    التزيف او التزوير

    الاعتداء الالكتروني

    الاختراق

    HACKING

    حيث ان عدد الحروف كانت كثيره
    الفيروسات
    لا احد يرد الين اخلص

    التعديل الاخير تم بواسطة كبير الجن ; 11-02-2008 الساعة 05:19 PM

  2. #2
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    =====================================

    - واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء باتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسولة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات ال ICQ مثل معلومات المستخدمين الشخصية . برنامج ال ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية ة لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند ك


    --------------------------------------------------------------------------------

    هاك الاجهزه
    ----------
    نوعين : -
    هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
    هاك بالبتشات : سهل و بسيط و سريع و نوعا ما و عاده ما نبدء به

    طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)


    1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
    2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
    3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4: ملفات ال dll و غيره ..

    و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
    لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
    وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

    طيب لحين لو نبي نخترق واحد ايش نحتاج

    1: برنامج ..
    2: ضحيه نرسل لها الباتش وتقوم بفتحه
    3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

    كيف نحمي نفسنا منهم ؟
    1 : تاكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج
    لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
    3 : نزل برنامج حمايه حلو ( مثل الزون الارم)

    اختراق المواقع
    ---------------
    موضوع ايضا طويل

    ثلاث طرق لاختراق المواقع
    1: استخدام الثغرات
    2: بعض انظمة التشغيل ال ه مثل اليونكس و اليونكس
    3: برامج اللسته : و هي الاطول وللمبتداين

    وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الاساسي الذي يستخدم السته في تخمين كلمة السر



    تدمير المواقع
    --------------
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



    اختراق البريد
    -------------
    عدد لانهائي من الطرق و الحيل
    ولكنه صعب جدا جدا جدا
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)


    تدمير و تفجير البريد
    --------------------

    وهو سهل و بسيط عن طريق اغراق البريد بارسال حتى يتوقف و هناك برامج تسهل تلك العملية



    Nuke Programs
    ---------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال



    Spoofing Programs
    ------------------



    وهي تغير الايبي الى رقم اخر و يستفاد منها في الاختراق و بعد الاوقات تتوقف عليها



    *****es
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع اي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع او اشتراك ...
    وهي مزعجه في بعض الاحيان حيث انها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....




    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك


    Sموقع به كل منافذ البرامج و نبذه عنها



    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




    الفيروسات



    وهي من اخطر الاشياء على الجهاز

    كيف تحدث الاصابة بالفيروسات ؟
    -----------------------------
    يتنقل الفيروس الى جهازك عندما تقوم بنقل ملف ملوث بالفيروس الى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة اشياء لك منها انك قد نزلت ملف عليه فيروس من الانترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا ان يكون للتخريب فمثلا هناك فيروس صممه احد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة او حتى باستخدام Notpad





    اشهر الفيروسات
    --------------
    اشهر الفيروسات على الاطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniاذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe او run=xxx.dll او load=xxx.exe او load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم او السيرفر.واذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    اذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe
    جهازك سليم
    اما لو وجدته :-
    User.exe=User.exe*** *** ***
    اذن جهازك تم اختراقه



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا اردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان ايضا


    ايهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
    ----------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد


    كيف احمي نفسي؟
    --------------
    1: التاكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التاكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok


    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التاكد من نظافتها ..
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تاكد من نظافة الجهاز

    بعض المنافذ
    ------------
    GirlFrind 21554


    SubSeven 27374.1243.1999.6776.6711


    Deepthroat 66670


    NetBus 12345. 12346.20034.1045


    BackOrifice 31338.31337.31666.54320


    Hack'a'tack 31787.31785


    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7





    Crack V.2.7


    Voideye V.1


    Voideye V.2


    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    --------

    *****e Crusher v2.6






    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
    Shadow Scan Security V.3.7
    Crack V.3.7
    Crack V.2.7
    Voideye V.1
    Voideye V.2

    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    --------

    *****e Crusher v2.6



    الحين اليكم شرح مكونات البرنامج :
    في بدايه صفحة البرنامج نجد 7 اقسام :
    1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :
    11) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
    21) get pc info مواصفات جهاز الضحيه .
    31) get home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
    41) server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
    51) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

    القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
    12) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

    2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
    3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
    4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
    5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
    6-2) icq takeover روية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


    القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
    1-3) ftp/http اسلوب من الاساليب ل او الارسال للضحيه .
    2-3) find files البحث عن فايل معين عند الضحيه .
    3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . get recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . get icq password ارقام الاي سي كيو . get iam password باسوورد الشات المذكور .
    4-3) reg edit التحكم في ملفات الويندوز .
    5-3) app redirect التحكم في اتجاه مايفعله الضحيه .
    6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

    القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
    1-4) fiel manager الملفات الرئيسية .
    2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
    3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
    4-4) text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
    5-4) clipboard manager اضافة بعض الاشياء .
    6-4) irc dot التحكم في بورت الاي ار سي .

    القسم الخامس: fun manager سنجد تحته اقسام :
    1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview روية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
    2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
    3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
    4-5) drowser التحكم في فتح اي موقع تريده .
    5-5) resolution التحكم بالشاشة والملفات .
    6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

    القسم السادس: extra fun سنجد تحته اقسام :
    1-6) screen sarver التحكم بشاشة التوقف .
    2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
    3-6) mouse التحكم في سرعة الماوس واخفائها .
    4-6) sound التحكم في صوت السماعات .
    5-6) time/data التحكم في الوقت والزمن .
    6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

    القسم السابع والاخير: local options سنجد تحته اقسام :
    1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
    2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
    3-7) client colors التحكم بالوان الويندوز الرئيسية .
    4-7) misc options التحكم بالموسيقه .
    5-7) advanced التحكم في بورت الشاشه .
    6-7) run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه .

    **************************************************




    ******************************************

    كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

    1) نفتح ملف (dit server)ونضغط على كلمة(browse) وندخل ملف (server) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/server.exe

    2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

    3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

    4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

    5) نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

    6) نضع علامة امام المربع المقابل للسطر هذا protect server and password .

    7) melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

    8) bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

    9) protect editserver so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

    10) واخيرا نضغط على ....save anew copy of .
    اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


    خصائص البرنامج
    Win 95 – Win 98 نظام التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

    التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

    اعراض الاصابة :

    من اهم اعراض الاصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج باداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس او النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بازالة ادخالات البرنامج في ملف system.ini كما ان بامكان الخادم اعادة انشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

    خطورة البرنامج :

    يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فانه من الواجب البحث في اي مكان ممكن ان يسجل فيه ليعمل تلقائيا يعني اي مكان يمكن وضع اوامر للويندوز ليقوم بتشغيله تلقائيا .

    التخلص منه :

    1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الاولى من هذا الملف عن اي قيم شبيهة بالقيم التالية :

    run=xxxx.exe او run = xxxx.dll او Load=xxxx.exe او Load = xxxx.dll

    لاحظ ان xxxx تعني اسم الخادم واذا عثرت على اي قيمة منها فقم بحذفها

    2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريبا ستجد السطر التالي : shell = Explorer.exe ...

    فاذا كان جهازك مصابا ستجد السطر على هذا الشكل :

    shell=Explorer.exe xxxx.exe .... او shell = Explorer.exe xxxx.dll

    مع العلم بان xxxx هو اسم الخادم الذي من اشهر اسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فاذا كان كذلك فقم بمسح اسم الخادم فقط ليصبح السطر

    : shell = Explorer.exe

    2- اضغط على start ثم تشغيل ثم اكتب regedit لتدخل الى

    ملف السجل ثم قم بالدخول تسلسليا على الاتي :

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخل المجلد Run ابحث عن اسم الخادم الذي عثرت عليه في ملف system.ini او الملف win.ini ( في بعض الاحيان قد يتغير اسم الخادم في ملف التسجيل لذلك ابحث عن اي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد ان حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت اذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على اسمها واختيار حذف delete الان اعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الايمن للماوس واختيار حذف0
    تابع اخى
    تابع الموسوعه

    جميع اصدارات السب 7
    هذه جميع اصدارات السب سفن

    الاصدار الاول
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
    الاصدار الثاني
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
    الاصدار الثالث
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
    الاصدار الرابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
    الاصدار الخامس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
    الاصدار السادس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
    الاصدار السابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
    الاصدار الثامن
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
    الاصدار التاسع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
    الاصدار العاشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
    الاصدار الحادي عشر
    http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
    الاصدار الثاني عشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
    الاصدار الثالث عشر
    http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
    الاصدار الرابع عشر
    http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
    الاصدار الخامس عشر
    http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
    الاصدار السادس عشر
    http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
    الاصدار السابع عشر
    http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
    الاصدار الثامن عشر والاخير
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

    شرح طريقة استخدام البرنامج ساب سفن


    Subseven v.2.1 GOLD by mobman

    الدرس الاول : مقدمه عن البرنامج والواجه الرئيسيه



    مقدمه : برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم ارساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو ايضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الاغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

    الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

    الطريقه الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

    الطريقة الثانية : يمكنك الحصول على رقم الاي بي للهدف وذلك بارسال ملف له (يفضل ان يزيد حجم الملف عن 25 كيلو بايت) وفي اثناء استقباله للملف تقوم بكتابة هذا الامر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها ايضا اذا كنت في المكروسوفت شات

    الرقم اثنان : هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول الى جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم الاتصال بالهدف كما يتم قطع الاتصال بالنقر عليه اخرى
    الرقم اربعه : هو بمثابة نوته يتم تخزين ارقام واسماء الاهداف المخترقة لسهولة الرجوع اليها فيما بعد


    الرقم خمسه : هو الخدمات التي يمكن ان يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني انشاء الله تعالى

    الرقم سته : هو عرض للحاله مع الهدف (اتصال – تحميل – بحث …الخ

    الرقم سبعه : هو نافذة لبعض التطبيقات المستخدمة

  3. #3
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    --------------------------------------------------------------------------------
    اولا البحث عن الاى بي بواسطة السب سفن



    الرقم واحد : عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحدا تلو الاخر
    الرقم اثنان : هو اول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي (البحت) وذلك من خلال المربع رقم 3
    الرقم ثلاثة : هنا توجد اربع خانات علوية واخري اسفل منها كل خانه تتكون من حد اقصى ثلاثة ارقام (يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق) الارقام العلوية يبدا المسح منها انتهاء بالرقم في الخانات السفلية وذلك لان الهدف عند قطع الاتصال والعوده مجددا يتم تغيير الارقام الثلاثة الاولى من الاي بي ( الخانة الاولى) حيث يمكن البدء من الرقم 1 في الاعلى الى الرقم 255 في الاسفل واذا لم يتم العثور على الهدف يمكن جعل الفارق بين الارقام في الخانة الثانية (من اليمين) فرق عشره ارقام خمسه تكون اكبر من الرقم الاصلي للهدف والاخرى اقل منه الاقل تكتب في الخانة العلوية والاكثر تكتب في الاسفل

    الرقم اربعه : هو رقم البورت المستخدم لدى الهدف ويكتب طبقا للرقم المرسل للهدف في ملف الخادم (السيرفر)
    الرقم خمسه : هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود اثناء عملية المسح
    الرقم سته : عبارة عن مقياس لتقدم عملية المسح
    الرقم سبعه : بالنقر عليه يبدا المسح
    الرقم ثمانيه : لايقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100%

    احضار معلومات الجهاز و احضار معلومات الموقع الجغرافي الدرس الثالث

    get pc info الخيار الثاني من قائمة التوصيل (كونكشن) احضار معلومات الجهاز


    الرقم واحد : بالنقر عليه تظهر الا يقونه رقم2

    الرقم اثنان : مكان عرض المعلومات المتلقاة من الهدف

    الرقم ثلاثه : بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

    الرقم اربعه : لمسح البيانات كي تتمكن من سحب بيانات هدف اخر

    الرقم خمسه : لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

    الخيار الثالث من قائمة التوصيل (كونكشن) احضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

    get home info



    الرقم واحد : بالنقر عليه يتم فتح المربع رقم 4

    الرقم اثنان : بالنقر عليه يتم جلب المعلومات من جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف اخر

    الرقم اربعة : مربع ال الذي يتم فيه عرض البيانات المستقبلة


    الدرس الخامس: تغيير اعدادات السيرفر (الخادم)

    قائمة الرسائل والمفاتيح

    الخيار الاول خاص بلوحة المفاتيح الممثل بالرقم 2

    اما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الاحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها









    هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

    ويتم ذالك بالنقر على رقم 1




    الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
    سي كيو


    الخيار الثالث : يقوم بارسال رسالة للهدف على شكل رسائل وندز



    الرقم واحد : يحدد الرمز المرفق مع الرسالة وهو احد الاشكال الموجودة

    الرقم اتنان : خيارات الرسالة (موافق عير موافق الغاء الامر ) كما في مثالنا هذا

    الرقم ثلاثه : عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وانجليزي

    الرقم اربعه : لعمل اختبار للرسالة حيث يتم عرضها عليك قبل ارساله

    الرقم خمسه : يقوم بارسال الرساله للهدف

    ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره (اسفل خانه في البرنامج) كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ....الخ


    الخيار الرابع : لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

    الخيار الخامس : لمعرفة رقم الاي سي كيو عند الهدف
    تابع معى اخى


    اذهب الى ستارت اي ابدا ثم
    run
    اكتب في الخانه
    command
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
    ______________________________________

    الامر


    ping -t www.yahoo.com

    لاظهار اي بي اي موقع

    ___________________

    الامر

    netstat -n

    لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر اي بي الشخص و الاي بي الخاص بك

    ___________________

    الامر

    winipcfg


    لمعرفة الاي بي الخاص بك، ستفتح نافذة اختر PPP Adapter من القائم

    ___________________

    الامر

    tracert 127.0.0.1
    لمعرفة معلومات عن
    ال
    ip
    ((لاتنسي المسافة بين الامر والااي بي))

    ___________________

    الامر

    msconfig

    بدء النظام
    لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

    ___________________

    الامر

    Control

    لفتح لوحة التحكم

    ___________________

    الامر

    telnet

    لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

    _________________________________________________

    system.ini
    net init
    neet logoff
    net logon
    net password
    net print
    net strt
    nets top
    net time
    net use
    net ver
    net view
    هذه اوامر للدحول علي النت من الدوس


    اتمنى انكم تستفيدون منها

    تغير امتداد EXE الى غيره

    تغير امتداد EXEبدون برنامج

    طريقة تغيير امتداد exe عن طريق الدوس

    اذهب الى start

    اكتب command

    تفتح لك شاشة سوداء مكتوب فيها

    cd:\windows

    انت في هذه الحالة تكتب

    ..cd

    كرر هذا الامر الى ان تجعلها

    بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار (:c)

    وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

    cd:\>copy server.exe server.com

    server هو اسم الباتش تبعك

    وممكن تغير الامتداد الى com,scr,bat

    وقد يكون الامتداد الافضل scr

    بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
    تخلص من ملفات التجسس في جهازك بسرعة!!
    فترة بقائك على الانترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها اصحاب المواقع على الانترنت بجهازك كلما تصفحت موقعا او ادليت بمعلومات عنك للحصول على خدمة او انزلت برنامجا او سجلت نفسك في منتدى او قائمة هناك دوما من يترصد خطواتك ويسجل او لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بانه تختلف ملفات التجسس في طريقة.. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله الى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فان تاكدت بانه مصاب بملف تجسس..!! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز.. وذلك باتباع التالي:

    Start

    Run

    اكتب في المكان المخصص التالي regedit

    اضغط على المفاتيح التالية بالترتيب


    HKEY_ LOCAL_MACHINESoftware

    Microsoft

    Windows

    Current Version

    Run

    والان بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين.. الاولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف او البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له اي معلومات او امتداد الان حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب ايضا للمفاتيح التالية:

    Run Once

    Run Services

    Run Services Onc

    وكرر معها نفس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري والى الخطوة الاخيرة:

    start

    Restart at Ms-Dos

    اذهب الى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows او c:\windows\system مشفوعا باسم ملف الباتش, واحذف بالامر:del اعد تشغيل الجهاز بالضغط على المفاتيح:

    ctrl+alt+del.. وبهذا تكون قد تخلصت من ملفات التجسس
    تابع معى......


    الطريقه الفعاله لاختراق المنتديات

    يتمنى الجميع معرفة الطريقة المستخدمة في اختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان اضع امامكم الطريقة من A - Z .. لكن بشرط واحد .. (اقرا السطور التالية)

    " اقسم بالله العظيم اني لن استخدمها ضد اخواني المسلمين مهما كانت الاسباب والدوافع على ما اقول شهيد " فقط هذا ما اريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه ... --------- مقدمة : --------- الموضوع : اختراق ال vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست لل vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. اولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى باكواد ال HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم ال HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير ال IP Adress الى رقم ال IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
    وبعد ان تتم العملية بنجاح قم بفتح ملف ال Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .

    ستجد جميع الاوامر التي طلبتها من السيرفر .. الخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






    ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






    20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " اهلا بعودتك يا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق ال HTML في (المنتدى + الرسائل الخاصة + التواقيع + الت م + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود ال IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

    web serves خادم الموقع
    واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاها هاه
    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ
    اختراق متقدم عن طريق MEDIA PALYER 8

    تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات فى منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و ..

    ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير .. حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
    وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري، ..........


    1- البرنامج اصدار شهر اكتوبر 2002م
    2- الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
    generator - zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
    ملف الربط الديناميكي ZipDll.dll والرابع Faq

    3- يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح اذا كان جهاز الضحية لديه الاصدار
    MediaPlayer V9.00

    4- افتح الملف Generator لتقوم بالاعداد كالتالي:
    • Load server

    • تحميل اي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
    • اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث http://www.myserver.here/test.mp3 وهي التى سيستمتع بها الضحية اثناء الاصابة



    • اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my document\my received files
    • هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فى الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن فى تلك الحالة يقوم بتحميل وتشغيل البتش فى جهازك وبعد الفترة التى تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا ... اي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتى يقابلها تقريبا 10 ثواني او 5 ثواني والتى يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى فى العزف قبل الانتهاء من المهمة



    اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
    • اضغط generate
    • تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
    • قم بتحميل ذلك الملفين لموقعك الشخصي
    • ارسل المسار الكامل لوصلة الاغنية للضحية واتركه يستمتع بالحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
    downloading the zephyrus.wmd, now the mp3 you selected will start to play

    Coder Name : ISO
    اسم صانع البرنامج ISO .
    بالامكان الحصول على البرنامج من هنا

    http://trojan.ch/zephyrus/zephyrus_1.0.zip

    ولقد قام مبرمجه باصدار نسخه متطور اخرى يمكن تحميلها من هنا

    http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


    انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

    تابع اخى..........


    الدرسالاخير للمبتدئين الهاكرز

    [الدرس الثاني من فنون الاختراق

    الاختراق : انواعة ودوافعة

    تعريف الاختراق

    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول اجهزة الاخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الاضرار الجسيمة التي قد يحدثها سواء باجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للاجهزة الشخصية والمقتحم للبيوت المطمئنة الامنه ؟؟ ارائيتم دناءة الاختراق وحقارته.

    اسباب الاختراق ودوافعه

    لم تنتشر هذه الظاهرة لمجرد العبث وان كان العبث وقضاء وقت الفراغ من ابرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد اجمل المولفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للاختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه ان التطور العلمي والتقني اديا الي الاعتماد بشكل شبة كامل على انظمة الكمبيوتر في اغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على اشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للانظمة والدول ، اصبح الاعتماد كليا على الحاسب الالي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة اكثر اهمية.

    2- الدافع التجاري: من المعروف ان الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة ان عددا من كبريات الشركات التجارية يجرى عليها اكثر من خمسين محاولة اختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق اجهزة شخصية لاصدقائهم ومعارفهم ومالبثت ان تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الانظمة بالشركات ثم بمواقع الانترنت. ولايقتصر الدافع على الافراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالانديه وليست بذات اهداف تجارية. بعض الافراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الامريكية الس اي اي وبمكتب التحقيقات الفيدرالي الاف بي اي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لارشاد الشرطة اليهم .

    انواع الاختراق

    يمكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة اقسام:

    1- اختراق المزودات او الاجهزة الرئيسية للشركات والموسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام حيث ان حزم ال IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على انها عناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فان حزم ال IP قد تم اعطائها شكلا تبدو معه وكانها قادمة من كمبيوتر معين بينما هي في حقيقة الامر ليست قادمة منه وعلى ذلك فان النظام اذا وثق بهوية عنوان مصدر الحزمة فانه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- اختراق الاجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للاسف شائعة لسذاجة اصحاب الاجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها ان كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الائتمان وكشف الارقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الاهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الائتمان لمواقع التجارة الالكترونية الا بعد التاكد بالتزام تلك المواقع بمبداء الامان . اما الامر الثاني فبقدر ماهو ذو اهمية امنية عالية الا انه لايوخذ ماخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الالي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات اهمية ولكننا لو ادركنا بان تلك الارقام ماهي في حقيقة الامر الا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة ال ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لادركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الارقام السرية للبطاقة البنكية ATM .

    اثار الاختراق:

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الاسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية اختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كارقام بطاقات الائتمان والارقام السرية الخاصة ببطاقات ال ATM

    3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات ال كما حدث للاخت الدانه بهذة الساحة. والان وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بان جهازة قد اخترق ؟؟ وكيف له ان يعرف ذلك قبل ان يبداء التخلص من ملفات التجسس ؟
    طريقه للاختراق بدون باتشات ولا شي

    هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
    1) افتح run و اكتب telnet
    2) افتح connect
    3) اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
    4) اضغط عل connect و اصبر شوية
    5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية
    device=c:/windows/himem.sys
    device=c:/dos/emm386.exeram
    buffers=40.0
    flles=40
    dos=umb
    lastdrive=e
    fcbs=16.8
    devicec:/windows/setver.exe
    dos=hhgh
    stackes=9.256
    device=c:/windows/ifshlp.sys
    الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش باومر …dos



    موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز

    --------------------------------------------------------------------------------

    شرح كامل عن طرق التصدي من الهكرز

    ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟
    اعلم اخى واختى الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

    فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش

    اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

    ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

    كيف يتم اختراق جهازي؟؟

    يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ

    ----------------------------------------------------------------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس



    عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتى

    قفل الجهاز

    سرقه الباص وورد الخاص بك

    سحب اى ملف بجهازك

    ارسال ملفات الى جهازك

    مسح بعض الملفات من جهازك

    6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها

    كيف يعثر عليك المخترق؟؟

    المصطلحات

    Port Scan = الباحث عن البورتات او مساح البورتات

    -------------------------------------------------------------------------------------

    يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا

    فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

    212.234.123.10

    212.234.123.200

    لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين

    اى يطلب البحث فى الاى بى التى تبدا من الرقم

    212.234.123.10

    الى الرقم مئتين

    212.234.123.200

    فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

    -------------------------------------------

    لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

    212.123.123.345

    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

    212.123.123.201

    -------------------------------------

    اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه

    كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

    بسم الله الرحمن الرحيم

    ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

    اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

    -------------------------

    ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

    -------------------------

    ثالثا

    بانزال برامج من مواقع مشبوه

    -----------------------------------------------------------------

    اذا ما هو الحل

    الحل بسيط ومريح جدا

    اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

    ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

    ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل

    طرق الكشف عن ملفات التجسس؟؟

    بسم الله الرحمن الرحيم

    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

    ---------------------------------------------

    Registry

    تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الى تلك المنطقه بعمل الاتى

    اولا ... اتجه الى ....ستارت... ابدا

    START

    ثم اطلب الامر ... تشغيل

    RUN

    سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

    regedit

    ثم اضغط على اوكى

    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

    HKEY_LOCAL_MACHINE

    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

    تصل للملف الذى يليه بالترتيب

    HKEY_LOCAL_MACHINE

    ثم

    Software

    ثم

    Microsoft

    ثم

    Windows

    ثم

    CurrentVersion

    ثم

    Run او Run Once

    عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد

    الطريقه الاخرى

    اتجه الى .. ستارت ... او ابدا .... ثم اطلب الامر ...تشغيل

    Run

    عند ظهور الشاشه البيظاء اكتب الامر الاتى

    msconfig

    عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

    Statup




    كما ترى فى المربعات الموشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز



    كيف تتاكد من الاتصال التام مع جهازك؟؟

    كيف تتاكد من وجود اى اتصال تام مع جهازك

    الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

    C:Windows etstat -n

    ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

    عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

    Proto Local Address Foregin Address Stat

    كل ما يهمنا فى الامر الفورن ادرس ووضعه

    Foregin Address

    والامر

    Stat

    وتعنى الاتى

    Foregin Address = اى العنوان الاجنبى

    State = اى الحاله او حاله الاتصال

    سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

    ForeignAddress State

    Established 212.123.234.200:8080
    اى ان الارقام لمقدم الخدمه هى

    212.123.234.200

    ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

    وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

    ----------------

    المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

    Foreign Adress State

    212.100.97.50:12345 Established

    انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


    مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات


    لا احد يرد الين اخلص

  4. #4
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟


    قائمه باشهر برامج التجسس .. مع ارقام المنافذ .. البورتات


    21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
    23 TCP Tiny Telnet Server
    25 TCP Antigen, Email Password المرسل, Haebu Coceda, Kuang2,
    ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
    31 TCP Agent 31, Hackers Paradise, Masters Paradise
    41 TCP DeepThroat
    53 TCP DNS
    58 TCP DMSetup
    79 TCP Firehotcker
    80 TCP Executor
    110 TCP ProMail trojan
    121 TCP JammerKillah
    129 TCP Password Generator Protocol
    137 TCP Netbios name (DoS attacks)
    138 TCP Netbios datagram (DoS attacks)
    139 TCP Netbios session (DoS attacks)
    421 TCP TCP Wrappers
    456 TCP Hackers Paradise
    531 TCP Rasmin
    555 TCP Ini-Killer, Phase Zero, Stealth Spy
    666 TCP Attack FTP, Satanz Backdoor
    911 TCP Dark Shadow
    999 TCP DeepThroat
    1001 TCP Silencer, WebEx
    1011 TCP Doly Trojan
    1012 TCP Doly Trojan
    1024 TCP NetSpy
    1027 TCP ICQ
    1029 TCP ICQ
    1032 TCP ICQ
    1045 TCP Rasmin
    1080 TCP Used to detect Wingate sniffers.
    1090 TCP Xtreme
    1170 TCP Psyber Stream Server, Voice
    1234 TCP Ultors Trojan
    1243 TCP BackDoor-G, SubSeven
    1245 TCP VooDoo Doll
    1349 UDP BO DLL
    1492 TCP FTP99CMP
    1600 TCP Shivka-Burka
    1807 TCP Spyالمرسل
    1981 TCP Shockrave
    1999 TCP BackDoor
    2001 TCP Trojan Cow
    2023 TCP Ripper
    2115 TCP Bugs
    2140 TCP Deep Throat, The Invasor
    2565 TCP Striker
    2583 TCP WinCrash
    2801 TCP Phineas Phucker
    2989 UDP Rat
    3024 TCP WinCrash
    3129 TCP Masters Paradise
    3150 TCP Deep Throat, The Invasor
    3700 TCP al of Doom
    4092 TCP WinCrash
    4567 TCP File Nail
    4590 TCP ICQTrojan
    5000 TCP Bubbel, Back Door Setup, Sockets de Troie
    5001 TCP Back Door Setup, Sockets de Troie
    5321 TCP Firehotcker
    5400 TCP Blade Runner
    5401 TCP Blade Runner
    5402 TCP Blade Runner
    5555 TCP ServeMe
    5556 TCP BO Facil
    5557 TCP BO Facil
    5569 TCP Robo-Hack
    5742 TCP WinCrash
    6400 TCP The Thing
    6670 TCP DeepThroat
    6771 TCP DeepThroat
    6776 TCP BackDoor-G, SubSeven
    6939 TCP Indoctrination
    6969 TCP GateCrasher, Priority
    7000 TCP Remote Grab
    7300 TCP NetMonitor
    7301 TCP NetMonitor
    7306 TCP NetMonitor
    7307 TCP NetMonitor
    7308 TCP NetMonitor
    7789 TCP Back Door Setup, ICKiller
    9872 TCP al of Doom
    9873 TCP al of Doom
    9874 TCP al of Doom
    9875 TCP al of Doom
    9989 TCP iNi-Killer
    10067 TCP al of Doom
    10167 TCP al of Doom
    10520 TCP Acid Shivers
    10607 TCP Coma
    11000 TCP Senna Spy
    11223 TCP Progenic trojan
    12076 TCP GJamer
    12223 TCP Hack´99 KeyLogger
    12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
    12346 TCP GabanBus, NetBus, X-bill
    12361 TCP Whack-a-mole
    12362 TCP Whack-a-mole
    12631 TCP WhackJob
    13000 TCP Senna Spy
    16969 TCP Priority
    20000 TCP Millennium
    20001 TCP Millennium
    20034 TCP NetBus 2 Pro
    21544 TCP GirlFriend
    22222 TCP Prosiak
    23456 TCP Evil FTP, Ugly FTP
    26274 UDP Delta Source
    29891 UDP The Unexplained
    30029 TCP AOL Trojan
    30100 TCP NetSphere
    30101 TCP NetSphere
    30102 TCP NetSphere
    30303 TCP Sockets de Troie
    31337 TCP Baron Night, BO client, BO2, Bo Facil
    31337 UDP BackFire, Back Orifice, DeepBO
    31338 TCP NetSpy DK
    31338 UDP Back Orifice, DeepBO
    31339 TCP NetSpy DK
    31666 TCP BOWhack
    31789 TCP Hack'A'Tack
    33333 TCP Prosiak
    34324 TCP BigGluck, TN
    40412 TCP The Spy
    40421 TCP Agent 40421, Masters Paradise
    40422 TCP Masters Paradise
    40423 TCP Masters Paradise
    40425 TCP Masters Paradise
    40426 TCP Masters Paradise
    47262 UDP Delta Source
    50505 TCP Sockets de Troie
    50766 TCP Fore
    53001 TCP Remote Windows Shutdown
    54321 TCP School Bus
    60000 TCP Deep Throat

    كيف تحافظ على الباس وورد؟؟؟؟

    اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلك

    --------------------------

    الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

    عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

    --------------------------------------

    كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجا عند رويه الكلمات السريه تظهر امامك

    ------------------------------

    والان ... كل ما عليك عمله الاتى

    لا تطلب ابدا خاصيه حفظ كلمه المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات الى جهاز الضحية ( يعمل على win xp، لا يكشفه اي مضاد فيروسات حتى الان )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق اجهزة نسبيا ( له ميزة التجسس على ال web cam )، ( يكشفه الانتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق اجهزة ( شبيه ب SUB 7 لكنه اقوى )، ( يكشفه الانتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق اجهزة متقدم جدا ( يكشفه الانتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان اخر لباقي الاصدارات من ويندوز، يعمل بشكل مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جدا للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه اي مضاد فيروسات حتى الان )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الاجهزة ( يكشفه الانتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق اجهزة ، جدا ويعد اشهر واول برامج الاختراق التي ظهرت حتى الان ( يكشفه الانتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الاجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية الى جهازك ما دام الملف اقل من 8 ميغا ) ، ( يكشفه الانتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق اجهزة، متوسط القوة ( يكشفه الانتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق اجهزة، متوسط القوة ( يكشفه الانتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق اجهزة متقدم جدا ومميز ( يكشفه الانتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip


    برنامج اختراق اجهزة متميز بكونه يستطيع تحويل جهاز الضحية الى سيرفر FTP ( يكشفه الانتي فايروس، يمكن تشفيره )

    4u.zip (775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و ( يكشفه الانتي فايروس، يمكن تشفيره )

    millenium.zip (80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق اجهزة بسيط جدا ( يكشفه الانتي فايروس، يمكن تشفيره )

    attar.zip (253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد ( يكشفه الانتي فايروس، يمكن تشفيره، لم يتم اختباره على win xp )

    barrio5.zip (764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشكل عام ( يكشفه الانتي فايروس، يمكن تشفيره، لم يعمل على win xp )

    hotmail.zip (127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة اي باسوورد في جهاز الضحية ( يكشفه الانتي فايروس، يمكن تشفيره )

    k2ps.zip (38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد ( يكشفه الانتي فايروس، يمكن تشفيره، لا يعمل على win xp )

    stukach.zip (319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج متقدم لتسجيل ما يكتبه الضحية على لوحة المفاتيح الخاصة به ( يكشفه الانتي فايروس، يمكن تشفيره )

    subcracker.zip (12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدى الضحية ( ان كان مرسله قد حماه بكلمة سر )
    )
    Scanners

    cgis.zip (174 KB)http://www.h4palestine.com/download/cgis.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الاضافة عليها ) على الموقع الذي تريد.

    cgiscan.zip (247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الاضافة عليها ) على الموقع الذي تريد. ( اقوى من سابقه )

    fastscan.zip (112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    legion2.1.zip (1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    nscan.zip (193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج متقدم لسكان ال IP ( كامل المميزات ).

    portscan.zip (1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    thportscan.zip (10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    ipscan.zip (73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    Cracking

    w32dasm.zip (612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هذا البرنامج بتفكيك البرامج وتحويلها الى لغة المجمع او لغة الالة، اضافة الى تحميل البرنامج ومراقبة الية عمله، تصفح الملف المفكك والذهاب الى اي تميز في اي موقع نريده، البحث عن النصوص، تنفيذ البرنامج واضافة وازالة قفزات واجرائيات، اظهار التوابع المصدرة والمست ، اظهار قيم السداسي عشر للتميز، اظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip (0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools :

    shtv2.1.zip (711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج من تقدمة الاخ Lion وهو عبارة عن مجموعة ادوات حماية النظام ( لا يعمل على win xp ).

    keylogger.zip (89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقوم بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip (683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر ملفات ZIP

    pdfrec.zip (1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر ملفات PDF

    الاسم : CARICY
    الحجم : 65 kb
    الوظيفة : طرد من معك عالماسنجر

    طريقة التشغيل :افتح الون زايب ثم افتح الفايل المسمى CARICY

    بيطلع مربع وفيه الناس الموجودين اون لاين عندك ( يجب ان يكون ماسنجرك شغال )

    اختر من تريد من اصدقائك .. ثم طرد KICK

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/CARICY.zip

    *************


    البرنامج الثاني :

    اسم : UnBlockable
    الحجم :116
    الوظيفة : لن يستطيع احد عمل البلوك لك اذا استخدمت هذا البرنامج
    ملاحظه ( لتشغيل البرنامج يتطلب وجود فايل اسمه MSWINSCK.OCX

    طريقة العمل : افتح الوزن زايب في فايل ثم افتح الفايل المسمى Unblockable

    الخانة الاولى : اميلك
    الخانة الثانية : الباسورد
    الخانة الثالثة : ?xx;

    يرجى كتابة الكود بدقة او قطعه ولصقه من ملف الريد مي تفاديا للخطا وعدم
    تشغيل البرنامج) ومن الواضح ان البرنامج ليعمل بصورة صحيحة يجب ان تكون اولا
    مضافا لقائمة الاصدقاء باسمك العادي ثم تقوم باستخدام البرنامج
    اسمك الان سيظهر في الميسينجر على هيئة الكود – لاتحاول تغييره والا لن يعمل
    البرنامج

    البعض يخشى من التسجيل بالميسنجر المرفق للبرنامج حتى لايكون احد برامج سرقة الباسوردات وفى تلك الحالة يكن الاستغناء عن بعض مزايا البرنامج وكل ماعليك هو تغيير النيك نيم لك فى الميسنجر الاصلى وكتابة الكود مكانه

    حينما يحاول صديقك عمل بلوك لك فسيتحول الماوس الى العلامة المائية الدالة عل الانتظار (ولفترة لحظات سيحدث بلوك موقت اذ سيختفي صديقك حينما يحاول عمل بلوك ويفشل) ولايوجد حل غير اعادة التسجيل ووقتها سيجدك اماه بدون بلوك واذا حاول تكرار المحاولة فليس امامه غير تكرار المعاناة

    للتحميل

    http://www.geocities.com/alsoul2003...UnBlockable.zip

    ***********

    البرنامج الثالث :

    لاسم : Whoisblockingme
    الحجم : 72 kb
    الوظيفة : برنامج يريك من عمل لك بلوك من اصدقائك

    طريقة العمل :
    برنامج who is blocking me - او باللغة العربية – من حظرني -

    البرنامج مخصص فقط للعمل مع اي من اصدارات ميكروسوفت ميسينجر

    MSN Messenger – Windows Messenger

    لاتنسى الاطلاع على كل من الزرارين read me – see sample



    سيحتاج البرنامج لتشغيله الملف MSCOMCTL.OCX وهو متوفر لدى مكتب الربط الديناميكي بويندوز اكس بي او الاصدارات المحدثة للويندوز me – 2000 – 98

    ياتي البرنامج مكملا للموضوع التالي والذي تم طرحه بهدف منع اي احد من حظرك بالميسينجر

    فكرة البرنامج تعتمد على حيلة send instant message باستخدام ايميل جديد لمخاطبة الضحية حيث لايكون يعرف عنوانه وبالتالي لايمكن تفادي تلقي الرسالة

    الخطوات:
    اضغط Load offline buddy

    يظهر ايميل واسم اصدقاءك

    قم بالتاشير على اسم صديقك الذي تشك في انه قد حظرك – فتجد ان الاسم قد ظهر فى الخانة
    send to this person

    اكتب الرسالة التى تريد ايصالها لصديقك مثل – لماذا تحظرني او لن تفلت مني وراك وراك ياحلو - ..

    قم بتفعيل الخيار enable auto warn reply لتفعيل استلام الضحية لتلك الرسالة

    اكتب اي رسالة تريد ايصالها للضحية اواتركها مثل الموضح بالبرنامج hi how are you?




    لبدء العمل اضغط الزرار التالي
    Send fake message to this person

    لو ظهرت لك في الخانة اليسرى اسم صديقك تحت العنوان
    User that open your session when receive your popup

    فهذا معناه ان هذا الشخص قد قام بحظرك ...

    للتحميل

    http://www.geocities.com/alsoul2003...sblockingme.zip

    **********
    اسم : httptunnelsetup
    الحجم : 1.29
    الوظيفة : تشغيل الماسنجر في الكليات والمعاهد اللي حضر فيها الماسنجر

    طريقة العمل : فتح الون زايب .. تعبة كل المطلوب من بروكسي وغيره .. ثم فتح
    الماسنجر

    للتحميل

    http://www.geocities.com/alsoul2003...ams/Openmsn.zip

    ***********
    البرنامج السابع : block
    الحجم :104kb
    الوظيفة : لكشف البلوك

    الطريقة : سهلة ما فيه داعي للشرح

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/block.zip


    ***********
    البرنامج التاسع : برنامج لفتح اكثر من ماسنجر الاصدار 5[1].0.0543
    الحجم : 60 kb


    للتحميل

    http://www.geocities.com/alsoul2003/Programs/MSN.zip

    **********

    واخيرن الملف MSWINSCK.OCX

    افتح الون زايب .. ثم اختر مكان وضع الفايل في
    c:/windows/system

    للتحميل

    http://www.geocities.com/alsoul2003

    برامج ومواقعها

    3 x Backdoor :
    http://www.troyanos.tk/
    http://4programmers.net /


    Acid Head Trojan :
    http://www.angelfire.com/retro/acidhead/main.html


    AckCmd Trojan :
    http://ntsecurity.nu/toolbox/ackcmd/


    AIMVision Trojans:
    http://www.tdupage.com


    AimJacker Trojan :
    http://www.illmob.org/releases.html


    Amitis Trojans :
    http://www.immortal-hackers.com


    Anal FTP v.0.1 Trojan :
    http://www.illmob.org


    ANewTrojan Trojan :
    http://globi.graff.com.pl


    Anthena Trojan v.4.0 :
    http://anthena.cjb.net


    AOL Trojans :
    http://server2005.virtualave.net/ed...o/aoladmin.html


    Aphex Downloaders :
    www.inphiltration.com


    Anti-Lamer-Backdoor Trojans :
    http://hackinfo.far.ru
    http://hack-info.ru
    http://www.alb.by.ru/
    http://free.cvv.ru/alb/alb.htm
    http://www.overg.net


    Autocrat v.1.26.59 Trojan :
    http://www.Heibai.net


    AutoSpy Trojans :
    http://www.geocities.com/leokapanadze3/index.html


    Artic Trojan :
    http://rt45.host.sk/


    Avone1 Trojan :
    http://fly.to/EieltsM


    B-S Trojan 1.9 :
    www.hackboys.com


    Backfire v.1.0
    http://members.xoom.it/Mixer_/


    BackLash v 1.01 Alpha
    http://connect.to/backlash


    Backstabb Lite v.1.0
    www.astalavista.com


    BackSocket Trojans :
    www.BackSocket.com


    Back Orifice Trojans :
    http://www.cultdeadcow.com/


    BackWindows v.1.0 Trojan :
    http://www.backwindows.net


    Basic Hell v.1.0 Trojan & H04x3r Trojan 1.0
    http://www.m4f14.rg3.net/
    www.dof.t2u.com
    www.otherside.t2u.com


    Beast 1.90 Trojan :
    http://tataye.scripterz.org/


    Big Brother v.3.5.1
    http://www.angorasoftware.com/


    Bigorna 1.0 Trojan :
    http://www.trojanbigorna.hpg.ig.com.br/index.htm


    BioNet Trojans :
    http://bionet.mirrorz.com/


    BirdSPY Trojans :
    http://Go.to/Birdman


    BlackFox Trojans :
    http://free.tsee.net/blackfox


    Bless Trojan :
    http://bless.b0x.com/


    BlueAdeptz v.(test 0.2)
    http://www.blueadeptz.org/rat.htm


    BO-BO Trojan :
    http://napalm.itgo.com/


    BoClient,s Trojans :
    http://membres.lycos.fr/beeone/


    Boiling Trojan :
    http://www.21swe.com


    Brain Wiper Trojans :
    http://www.manga-man.cjb.net


    Breath of Death v.1.0
    http://www.dt.swhost.ru/Section/BOF/bof.html


    Breach2002 Trojan :
    www.emperion.org


    Buschtrommel TNG 1.0 trojan:
    http://www.natok.de.vu/
    http://www.legacy-project.de/busch/


    Cain & Abel ( A Windows program to crack *.pwl files and more )
    http://www.oxid.it/


    CamKing :
    http://homepage.ntlworld.com/paul.coyston/camking.zip


    Cang :
    http://cgs.sourceforge.net/new.htm

    CDU,s Backdoor v.1.0 Trojan :
    http://www/whitecell.org


    Chat Spy :
    http://www.geocities.com/clandestinerat/


    Cyrex Trojan :
    http://www.Elite-Messiahs.TK


    C.H.C.B Beta1 Trojan :
    www.go.163.com/cdccdc
    www.cypu.net


    China v.1.0 Trojan :
    http://askjing.mytang.com


    Chota - The World's Smallest Keylogger
    www.junkcode.cjb.net


    CiGiCiGi ViP Trojan 1.5 - Password Sender Trojan
    http://www.cigicigi.com


    COLD FUSION v.1.00
    http://satanzcrew.no.sapo.pt/products.html


    Cleptomanis Trojan :
    www.trojan.hpg.com.br


    Cool Remote Control v.1.12 Trojan :
    http://www.downlinx.com/proghtml/291/29166.htm


    Comando Trojans :
    http://www.comandotrojan.cjb.net/


    ComAnyWhere v.2.1 Trojan :
    http://members.aol.com/kevinmwolf

    كيف تحافظ على ايميلك


    1 - ان تكون كلمة المرور طويلة جدا , لان البعض يجعل خانات كلمة المرور عبارة عن خمس او سبع خانات والافضل ان تجعلها اكثر من عشرين خانة .

    2 - ان تحتوي كلمة المرور على خليط من الرموز , الارقام و الحروف مثال
    19MYO~QM/+-^%BO*ZP37

    3 - ان لا تضع كلمة المرور بسيطة الادخال على لوحة المفاتيح حتى وان اشتملة على النقطتين السابقتين 1 - 2 لان البعض يجعل كلمة المرور بهذا الشكل
    #$%^&*QWERTYUIOP123
    لا حظوا ادخلنا الرموز اولا بالترتيب لانها في الجزء الاعلى من لوحة المفاتيح ثم ادخلنا الاحرف التي اسفل من الرموز في لوحة المفاتيح ايضا بالترتيب ثم ادخلنا الارقام مرتبة , والافضل التنقل في جميع اجزاء لوحة المفاتيح بشكل عشوائي حتى يصعب تخمينا او قد يتمكن شخص من الحصول على كلمة المرور بضربة حظ ! .

    4 - ان لا تكون كلمة المرور عبارة عن ارقام تسلسلية او ارقام عشوائية قد تراها انت صعبة لكن سهلة عندما يكون هناك برنامج لانتاج الارقام سواء تسلسلية او عشوائية مهما طالة الخانات . والبعض يستخدم ارقام تسلسلية مثل
    123456789 او 1223334444 او 102030405060 والكثير من هذه الامثلة والبعض يستخدم كلمات مرور بهذا الشكل بكل ثقه ! .

    5 - ان تكون كلمة المرور بعيدة جدا عن اي معلومة حقيقية تخصك مثل رقم الهاتف اسمك اسم المدينة الدولة التي تسكنها تاريخ ميلادك لان البعض يجعل كلمة المرور باسم الدولة او المدينة ثم يتبعها بتاريخ الميلاد وهكذا وايضا ان تبعدها عن اي معلومة معروفه عنك في منتدى تشارك فيه حتى ولو كانت تلك المعلومة تخص اسمك المستعار .

    6 - ان تكون كلمة المرور بعيدة عن الاسماء المشهورة وايضا الاجنبية مثل اسم لاعب او اسم مغني لان مثل هذه الكلمات تكون قريبة للفكر والتخمين اكثر ولان هناك برامج تعتمد في عملها على ملفات بها كلمات مرور اجنبية تقوم بتجربتها على البريد , ايضا تسمح هذه البرامج باضافة كلمات مرور اخرى ضمن قائمتها او قد يخصص قائمة لهذا البريد بهدف سرقته فيضع جميع الكلمات التي يتوقعها.

    7 - ان تثق في الشخص الذي تراسله لانه بعد فترة من الزمن من الاخذ والعطاء يستطيع جمع معلومات عنك قد تفيده في كشف كلمة المرور .

    8 - ان لاتجعل كلمة المرور هي اسم مرسل البريد لانها قد تفيد حتى وان اتبعتها باضافة بسيطة ليست معروفه . لان البعض يكون اسمه snowfall الذي ادرجه عند تسجيل البريد فيضيف اسم البريد مع اسم المرسل وتكون كلمة المرور بهذا الشكل
    Snowfallsnowfallitgo or snowfallsnowfallitgoyahoocom

    9 - تغيير كلمة المرور بين فترة واخرى لانه ربما يكون هناك شخص استولى بالفعل على البريد لكن لم يغير كلمة المرور ينتظر ان تصل لبريدك رسائل مهمه او قد يتصف بالجاسوسية يريد ان يتعرف عليك اكثر ! ولتا كد ان الرسالة لم تقرء تجد شريط عنوان الرسالة نشط واذا قرءة الرسالة تجد تغير في لون عنوان الرسالة اي غير نشط .

    10 - ان تكتفي ببريد واحد او اثنان وان تجعل لكل واحد منهما كلمة مرور مختلفة لان البعض من كثرة ما يملك من حسابات بريدية يتكاسل ويجعل لها كلمة مرور واحدة فاذا سرق اي بريد منها سوف يفقد بقيتها .

    11 - اذا كنت تملك كلمات مرور صعبة التذكر لطولها او لاشتمالها على خليط من الرموز , الارقام والحروف وصعبة الحفظ والتذكر سواء كانت لبريد لبطاقة بنكية او لمنتدى لا تجعل لها ملف خاص داخل الجهاز اكتبها في ورقة خارجية والصقها بالقرب من الجهاز او اكتبها في نوتة الارقام الهاتفيه اكتبها في مكان امن بعيدا عن الجهاز.

    12 - اذا كنت تشارك بمنتدى اجعل بريدك المعروف لاعضاء المنتدى وزواره للاختبار فقط اي لا تجعله البريد الاساسي اوالشخصي الذي تستقبل فيه معلومات خاصه وحقيقية عنك مثل ان تراسل زوجتك او اشخاص بينك وبينهم امور شخصية على هذا البريد .

    13 - يجب ان تكون حذر جدا عند استخدام الماسينجر وان تثق في الشخص الذي تتحدث معه لانه لو طلب منك ان تتحدث معه بالصوت يستطيع ان يحدد رقم الاي بي الخاص بك اثناء التحادث ويستخدم بعد ذلك برنامج كراكرز في الوصول لجهازك مباشرة وهناك الكثير فقد السيطرة على بريده بعد استخدامه للماسينجر وحتى وان كانت المحادثة نصية , ايضا البعض يدخل لحسابه البريدي من خلال الماسينجر ويطلب من الماسنجر ان يحفظ كلمة المرور والافضل الدخول للبريد من الموقع , ايضا هناك برامج متخصصه في الحصول على كلمات المرور وتعمل هذه البرامج اثناء استخدام الماسينجر! .


    - الابتعاد عن مواقع البريد المشهورة وحاول بقدر المستطاع ان تاخذ لك حساب بريدي في مواقع ليست مشهورة لان معظم الطرق والبرامج المستخدمة والتجارب في الحصول على كلمات المرور جميعها واغلبها موجهه لهذه المواقع مثل موقع الهوت ميل وهذا ملاحظ وكثير ما نسمع من فقد كلمة مرور حسابه البريدي في هذا الموقع وايضا بريد الياهوه مع انها تقدم خدمات قد لا نجدها في مواقع اخرى و مستوى الامن بها عالي ولافضل الابتعاد عنها هذا من وجهة نظري.

    15 - الابتعاد عن المواقع الشخصية لان بعض منها تقدم مجال من خلالها اي من خلال الصفحة لدخول الي حساب بريدك مثل بريد الهوت ميل اوالياهوه او اي بريد اخر ونجد فيها حقل لاسم حساب البريد وحقل لكلمة المرور وفي الحقيقة ما هي الا طريقة للحصول على كلمة المرور فعندما تريد الدخول لحسابك من خلال هذا الموقع ترسل معلوماتك لصاحب هذه الصفحة وتقع في فخ ولذلك لا تدخل لبريدك الا من موقعه الاصلي .

    16 - تعطيل تشغيل خاصية جافا سكربت لانها تستخدم في اعادة ادخال معلوماتك من اسم الحساب وكلمة المرور لتصل للمستفيد وهي رمز يدرج في الرسالة وعند فتح هذه الرسالة تظهر لك مطالبة باعادة ادخال معلومات بريدك من اسم الحساب وكلمة مرور وبعد ذلك توجه معلوماتك من اسم الحساب وكلمة مرور للمستفيد وهي تنطبق على اي بريد وللهروب من هذه الرسالة عليك اعادة ادخال بيناتك من حقل الموقع الاصلي وليس من حقل الرسالة الوهمية

    17- لا تجعل جهاز الكمبيوتر يستخدم خاصية الاكمال التلقائي لان هذه الخاصية عند استخدامها تحتفظ بجميع كلمات المرور التي ادخلتها سواء في بريد او منتدى او بطاقة بنكية داخل الجهاز و الاغلبية منكم قد لاحظ عند كتابته اول حرف من اسم حسابه في البريد او في المنتدى يظهر الاسم مباشرة دون الحاجة لاكمال اسم الحساب وايضا عند ادخال كلمة المرور تظهر كلمة المرور مباشرة في شكل نجوم وهذا دليل على ان اسم حسابك وكلمة المرور يحتفظ بها الجهاز فقد يسيطر على جهازك كركرز ومن المعروف ان معظم برامج الكركرز يوجد بها امر مخصص فقط للحصول على كلمات المرور واسماء الحسابات المخزنة في الجهاز نتيجة خاصية الاكمال التلقائي ولتعطيل خاصية الاكمال التلقائي وهذه نقطة مهمة جدا من متصفح الاكسبلور نختار منه
    ادوات
    خيارات انترنت
    محتوى
    اكمال تلقائي
    ازل جميع علامات صح من الخيارات الموجودة اسفل من هذه الجملة
    استخدام الاكمال التلقائي ل
    عنوين ويب . ازل علامة صح
    النماذج . ازل علامة صح
    اسماء المستخدم وكلمات المرور في النماذج. ازل علامة صح
    المطالبة بحفظ كلمات المرور. ازل علامة صح
    اضغط على زر مسح كلمات المرور
    اضغط على زر مسح النماذج
    ثم موافق .
    يجب الانتباه بعد هذه الاعدادات لانه سوف تظهر لك رسالة عند الدخول لاي حساب تخبرك هل تريد استخدام الاكمال التلقائي اختر لا . واحتمال كبير ان تستمر معك , ايضا الانتباه للخيار وغالبا ما نراه في مواقع البريد وبرنامج الماسينجر وهو تذكر كلمة المرور واسم الحساب على هذا الجهاز لا تضع علامة صح على هذا الخيار

    تابع اخى.........

    18 - الابتعاد عن استخدام اي طريقة لاستعادة كلمة المرور التي فقدتها لانه ربما تكون ضحية للمرة الثانية وعن البرامج المتخصصه في هذا المجال لان اغلبها عبارة عن تروجين قد تسيء استخدامها وتقع في فخها و الابتعاد ايضا عمن يقول انه يستطيع اعادة كلمة المرور والابتعاد عن المواقع وخصوصا الشخصية التي تدعي انها تعيد كلمة المرور التي فقدتها .

    19 - دائما وابدا عند الانتهاء من تصفح بريدك وقرائت الرسائل اختر الامر خروج من حساب البريد Sign Out لانه عند محاولة الرجوع لصفحة البريد بعد ذلك يتطلب منك ان تدخل كلمة المرور وهذه النقطه مهمة جدا خصوصا لزوار مقاهي الانترنت لانه لو استخدم شخص اخر الجهاز يستطيع الدخول الي بريدك .


    20 - لابتعاد عن ارسال روابط المواضيع من خلال الماسينجر وهنا اتكلم للحفاظ على حساب الاشتراك بالمنتديات لانه عند ارسال رابط لموضوع وانت بالفعل داخل المنتدى بحساب اشتراكك يستطيع مستقبل هذا الرابط ان يضيف مشاركات ومواضيع تحمل اسمك في هذا المنتدى وهي نتيجه لاتصالكم ببعض في نفس اللحظة كما لو كنتم في جهاز واحد ولذلك يجب الخروج الرسمي من المنتدى واكثر المنتديات يوجد بها خيار الخروج لان وحتى وان حاول الشخص الذي معك على الماسينجر في نفس اللحظة اضافة موضوع او مشاركة تحمل اسمك بعد استخدامك امر الخروج من المنتدى سوف لن يستطيع ابدا فعل اي شيء لان الموقع سوف يتطلب منه اسم المستخدم وكلمة المرور , وكثير ما نرى مثل هذه المواقف فنرجوا الانتباه , وايضا هذه النقطة ينتبه لها زوار مقاهي الانترنت . وهذا برنامج يقوم بمسح ملفات الكوكيز تلقائيا من الجهاز والتي تستخدمها معظم المنتديات في تصفح الموقع دون الحاجه للخروج الرسمي من الموقع وله مهام اخرى واحتمال كبير ان تواجهو مشكله في منتديات PHP بسبب هذا البرنامج اي لا تستطيعو اضافة مشاركة لكن بالساحة ليس هناك مشكلة في استخدامه البرنامج سهل الاستخدام
    اسم البرنامج : Ghost Surf Version 1.50
    رقم تسجيل البرنامج :
    CrazyKnight@gmx.net
    12502

    21 - ان تتجنب فتح المرفقات الاتيه من طرف مجهول ولو كانت من صديق من يظمن ! لانها قد تكون عبارة عن تروجين وما ان تفتحها حتى يثبت التروجين بجهازك ويوجد الكثير من هذا التروجين مخصص فقط للبريد للحصول على كلمة المرور وتوجيهها لبريد المستفيد مباشرة ومنها لاوضح لكم خطورتها يعمل على حفظ اي عملية ادخال تمت على لوحة المفاتيح لاي حساب حتى وان تعطلة خاصية الاكمال التلقائي ! وقد لا يكتشفها برنامج الحماية لانها ربما تكون مدمجه مع ملف حماية ! .






    - ان تثق في المنتدى الذي تشارك فيه لان البعض يجعل كلمة مرور البريد هي كلمة مرور حسابه في المنتدى او يكون المسول عن المنتدى غير امن .

    وهذا وللاسف منتشر بين بعض المنتديات العربية واني متاكد ان هذا المنتدى(( منتدى الشامسي ))ليس منهم



    23 - عند استيلاء شخص على بريدك ويوجد رسائل مهمة جدا لا تريد ان يطلع عليها مهما كلف الامر من وجهة نظري عليك بستخدام برنامج تدمير البريد لان مهمة هذا البرنامج هي ارسائل الاف الرسائل للبريد وبذلك يصعب ملاحظة رسائلك المهمة مع الكم الهائل من رسائل تدمير البريد ولا ننسى وضع عناوين مختلف لكل مجموعة رسائل او ان تجعلها بنفس عناوين الرسائل التي لا تريده ان يقرئها .

    24 - ابتعد عن ارسال رسالة تتضمن سب او شتم للشخص الذي استولى على بريدك ولا تظهر الاهمية له لانه ربما يزداد تمسكا به وحاول بعد فتره ان تتملك عاطفة هذا الشخص برسائل من يدري قد يعفوا عن بريدك ! .

    25 - عند تسجيلك لحساب بريدي لاول مرة لا تكتب معلوماتك الحقيقية في طلب تسجيل البريد فرضا تسكن بالسعودية اختر اسكن بالهند بمدينة كلكتا الاسم جاتندر اي اسم المهم لا تكن معلومات حقيقية . راجع الفقرة 5 - 7- 8

    26 - حاول بقدر المستطاع ان تحتفظ بصفحة المعلومات الشخصية لحساب بريدك في Floppy قرص مرن وليس داخل الجهاز لان الكثير ينسى معلومات التسجيل هذه والتي تتضمن السوال السري لتفيده بعد ذلك اذا فقد كلمة المرور في مراسلة المسول عن موقع البريد لاستعادتها .

    27 - التاكد من بريد المسول عن الموقع اذا اردة ارسال بياناتك لاستعادة كلمة المرور وتجد البريد الاصلي في صفحة المساعدة من البريد .

    28 - حاول بقدر المستطاع ان تزيل جميع الرسائل من البريد اول باول دائما وابدا ولا تنسو ازالتها نهائيا من ملف FOLDER واذا كان هناك رسائل مهمة اخرجها من البريد واحفظها خارج البريد لانه لو استولى شخص على البريد يجد البريد فارغ لا يجد ما يغريه ولا يجد اي معلومة تجعله يتمسك بالبريد ويتوقع ان بريدك فارغ وليس له اهمية بالنسبة لك ويتركك وشئنك !.

    29 - الكثير منا عند ادخال بياناته في طلب تسجيل بمنتدى او بريد لا بد من ان يضع بريده ضمن متطلبات التسجيل و لكي يستقبل عليه معلومات التسجيل ومن ضمنها كلمات المرور ولذلك من الافضل ان تخصص بريد لهذا الشئن بذلك تفقد البريد ولا تفقد الكثير ! .
    اقوى برامج الحمايه لمن يريدها
    مرحبا
    هذه اغلب برامج الحمايه المضاده للفيروسات لمن يريد الاستفاده منها :
    1-Norton Antivirus 2002
    ftp://www.gmwz.net/N...us.2002.CHT.rar

    2-Norton Antivirus 2002
    http://www.symantec.com/specprog/sy...200_7.0_413.exe

    3-Norton Antivirus Corporate Edition 7.61
    http://www.piaoye.net/downsafe/Navce761c.zip


    4-Norton Internet Security 2001
    http://www.symantec.com/specprog/sy...ecu_3.0_407.exe

    5-Symantec Norton Antivirus 2002
    http://gt.onlinedown.net/down/Syman...s_8.0_en-us.zip


    6-Norton Internet Security 2002
    ftp://sh962622e0vane@home.12move.nl/gejave_nis02.rar


    7-Norton Personal Firewall 2002
    ftp://sh921981:he0soft@home.12move.nl/gejave_npf02.rar
    ftp://se014975e0andy@home.12move.nl/gejave_npf02.r00



    8-Norton.Personal.Firewall.2002.v4.0
    http://202.101.237.103/f/jwjjt/soft0/npf2002v40full.zip

    9-Norton personal Firewall 2002

    http://www.info.com.ph/~mvs/ecperez/NPF2002/NPF2002.zip
    http://biggow.533.net/Norton.Person.../tc_npf2002.rar
    ftp://biguser:bigsoft@61.151.248.16.../tc_npf2002.rar

  5. #5
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    10-Norton AntiVirus 2001

    http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip
    ftp://big:big@211.155.248.61/xtd/no.../tc_na2002f.rar
    http://feiyin.my5599.com/xtd/Norton.../tc_na2002f.rar
    http://qdjwind.533.net/Norton.AntiV.../tc_na2002f.rar
    http://www.info.com.ph/~mvs/ecperez...NAL.WiN9XNT.zip

    "مجموعه المكافى"

    1- McAfee Quick Clean
    http://a1040.g.akamai.net/7/1040/90...an/qc0102ad.exe

    2-McAfee Uninstaller
    http://a1168.g.akamai.net/7/1168/90...9x/Un0601ad.exe

    3- McAfee Utilities
    http://a1488.g.akamai.net/7/1488/90...es/MU0311AD.exe

    4- McAfee VirusScan Professional 6.01
    http://download.nai.com/products/li...U6.01.2000R.exe

    *******Firewalls / Antivirus**********

    1-AT Guard

    http://deja-vu3.virtualave.net/dl/AtGuard322Retail.zip

    2-BlackICE Defender 2.9can

    http://koti.mbnet.fi/hypnosis/zip/bid29can-cx.zip

    3-Etrust Antivirus 6.0 Enterprise Edition Retail

    ftp://ftp.ca.com/pub/911/Etrust_Anti...tivirus_60.zip

    4-F-Secure Antivirus 5.3
    http://tucows.uni-erlangen.de/files2/fsav530wtbyb.exe

    5-Kaspersky Antivirus Personal Pro 4.0
    ftp://ftp.kaspersky.com/products/re...erspro40eng.exe

    6-Shadow Enterprise Web Firewall 1.15

    http://www.piaoye.net/downsafe/sewf115.zip

    7-Shadow Security Scanner 5.25

    http://www.piaoye.net/downscan/SSS5.25.zip

    8-Tiny Personal Firewall

    http://new.tinysoftware.com/tiny/files/apps/pf2.exe

    9-X-Scan 1.3
    http://www.piaoye.net/downscan/X-Scan-v1.3.zip

    10-ZoneAlarm Pro 3.0.28

    http://zonelabs.topdownloads.com/pu...apSetup3026.exe
    11-ZoneAlarm Pro 2.6.84
    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    12-ZoneAlarm Pro 2.1
    http://www.oldversion.com/files/zalarm21.exe

    13-ZoneAlarm Pro 2.0
    http://www.oldversion.com/files/zalarm20.exe

    **************************************************





    ***

    Trojan Scanners / Port Protectors

    1-Anti-Trojan 5.5.363
    http://download.anti-trojan.net/dow...;T=ATro55en.exe

    2-Sniffer Pro 4.6
    http://www.piaoye.net/downsniffer/snfpro46.zip

    3-Trojan Remover 4.5.8 -
    http://www.piaoye.net/downsafe/trjsetup.zip

    تابع اخى
    متنوعات

    1-PC-Cillin 2001 V8.04

    http://www.trendmicro.co.jp/download/vb21f804.exe
    www.trendmicro.com

    2-kaspersky Anti-virus

    http://updates-us1.kaspersky-labs.c...32/gold3516.exe

    http://www.kaspersky.com/

    3-AntiVir®Personal Edition

    http://www.free-av.com/

    4-PC-Cillin 2002 V9.00

    http://61.158.185.39/hanzify/DOWNLOAD/Pcc2002.exe

    5-Zone Alarm Pro 3 Final Retail

    ftp://209.86.123.209/incoming/ZoneA...inALL-EAGLE.zip

    6-Zone Alarm Pro v2.6.84

    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    7-PC-Cillin 2001 V8.05

    http://www.trendmicro.co.jp/download/vb21f805.exe

    8-mcafee antivirus 6.01 Retail version

    ftp://gwbnsh.pchome.net/utility/ant...ee/vsc601ai.exe

    9-Norton AntiVirus 2001 Windows 95/98/Me

    ftp://ftp.download.com/pub/win95/ut...s_200_7_624.exe

    10-McAfee Virus Scan 5.20 FULL

    http://a1776.g.akamai.net/7/1776/90...ME/VS0520AI.exe

    11-MCAFEE V4.5 ANTI-VIRUS
    http://download.nai.com/products/li...ate/vsci45l.zip

    يهدف عرض هذا البرنامج الشهير فى اصداره الرابع PRO V4.0.8 فى كونه احد افضل برامج الحماية التى يصعب على الفيروسات والتروجانات المشفرة المرورمنها وذلك فى وقت نظرنا حولنا لنجد ان العديد من برامج التشفير قد انتشرت بل وسهلت من اجراء عمليات الاخفاء عن برامج الانتي فيروس ودون حاجة لمقومات ممتدة للاحتراف
    الموقع الرسمي للبرنامج
    http://www.kaspersky.com





    للتحميل

    ftp://ftp.kaspersky.com/products/re...avpers40eng.exe


    من افضل برامج الانتي فيروس على الاطلاق (ارى انه الافضل على الاطلاق بدون منافس) وهو روسي الصنع ويتميز بمجموعته المتكاملة من الحماية والتي تغنيك عن العديد من برامج الكشف.

    كما يتالق البرنامج في مزاياه الكبيرة التي تكتشف ببساطة كلا من الفيروسات المشفرة والتي لم يعلن بعد عن اكتشافها او غير الموجودة في قواعد بياناته اذ يحتوي علي نظام ذكي يقوم بتسجيل محتويات نظام التشغيل والكشف عن التغيير بكل من Boot Sectors – System files – Ram وذلك من خلال محاور عمله المتعددة، كما يتالق البرنامج فى طريقة متابعة الفيروسات المسجلة فى قواعد بياناته وذلك من حيث الحجم والعنوان المميز header واليه العمل بهدف تضييق الخناق على فرص المرور دون اكتشاف.


    ويعمل البرنامج من خلال محاوره المتعددة
    Inspector, Updater, Scanner, Monitor, Script Checker, Emergency Disk, List Generator, E-mail Checker, and Office Guard




    وفيما يلي مكونات النظام:

    1. Anti-Virus Databases Auto-Updating Utility
    2. Control Center
    3. Scanner
    4. Monitor
    5. Mail Checker
    6. Script Checker
    7. Rescue Disk
    8. Report Viewer
    9. built in updater









    وسرعان ما نلمح العديد من المزايا التي يجب التركيز عليها بالبرنامج اضافة للمزايا المعروفة في اي برنامج حماية اخر:
    1- تم تصميم معمارية الوحدة المركزية Core System ليكون تحميله على نظام التشغيل اقل ما يمكن حتى لا يقلل من السرعة والاداء .
    وتنقسم طريقة عملهما في وحدتين غير معتمدتين هما الوحدة الوظيفية ووحدة واجهة التشغيل
    Functional core – interface
    وتتميز تلك الخاصية بالحفاظ على مصادر النظام والحماية من عدم الالمام الكافي من المستخدم باليات الحماية.


    2- الكشف المستمر على محتويات الذاكرة من اي مكونات غريبة وغير معتادة مما يسهل عملية الكشف عن الباتشات المشفرة.









    3- يقوم البرنامج بالكشف والمراقبة والحماية الالية لكل منافذ النظام وذلك بالكشف الدوري على كل من
    Boot sector – system memory – files – mail database

    4- فى حالة التشغيل مع الويندوز اكس بي فاننا نحصل ميزة اضافية وهي اندماج وحدة المراقبة monitor program لتقوم بوظيفة خادم لنظام التشغيل system service.





    5- ميزة هائلة اخرى وهي وجود فيلتر للسكربتات يسمى script checker لحماية النظام من السكريبتات المدمرة والتي تقوم بوظيفتها في الذاكرة
    Destructive activity script viruses

    6- الحماية من الفيروسات غير المعروفة او المسجلة في قواعد بياناته باستخدام طريقة التحليلات الذكية
    Second generation heuristic analysis


    7- يشتمل حماية وامان لنظام التشغيل في حالة الاصابة بفيروس مدمر تعذرت معه امكانية اعادة التشغيل للنظام. Universal boot system

    Norton Anti virus
    التحديث بتاريخ20-11-2002
    http://securityresponse.symantec.co...120-003-i32.exe

    للتحميل قم بتشغيل الملف التنفيذي



    the cleaner v3.5
    14-11-2002
    http://www.moosoft.com/thecleaner/d...tes/cleaner.cdb

    بعد التحميل انسخ الملف فى الفولدر الاساسي للبرنامج المحتوي على الملف cleaner.cdb
    واقبل الاحلال



    MCAFEE Anti Virus
    McAfee VirusScan 6.x
    التحديث بتاريخ 13-11-2002

    http://download.mcafee.com/updates/...ef=5&real=0

    للتحميل قم بتشغيل الملف التنفيذي




    Trojan remover
    19-11-2002

    http://www.simplysup.com/private/trj/trdb3329.exe

    تعليمات:

    1- عدم فتحه في مقها نت
    2- عدم تسلم اي شي من اي شخص بمتداد exe scr com bat
    3-عدم الضغط على اي لنك من شخص غير الموثوق فيه
    4- لاتجلس على جهاز ما فيه الشين المهمين الفايروول و الانتي فايروس
    ==================================================



    =================
    لاصحاب المنتديات الصحاب الاشراف
    ==================================================



    =================
    لاتجلس على اي جهاز انت مو واثق منه

    لانه قد يسرق الكوكيز حقك ويغني يا ليل يا عين فيه
    تابع اخى ....

    Trojans

    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات الى جهاز الضحية ( يعمل على win xp، لا يكشفه اي مضاد فيروسات حتى الان )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق اجهزة نسبيا ( له ميزة التجسس على ال web cam )، ( يكشفه الانتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق اجهزة ( شبيه ب SUB 7 لكنه اقوى )، ( يكشفه الانتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق اجهزة متقدم جدا ( يكشفه الانتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان اخر لباقي الاصدارات من ويندوز، يعمل بشكل مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جدا للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه اي مضاد فيروسات حتى الان )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الاجهزة ( يكشفه الانتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق اجهزة ، جدا ويعد اشهر واول برامج الاختراق التي ظهرت حتى الان ( يكشفه الانتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الاجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية الى جهازك ما دام الملف اقل من 8 ميغا ) ، ( يكشفه الانتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق اجهزة، متوسط القوة ( يكشفه الانتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق اجهزة، متوسط القوة ( يكشفه الانتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق اجهزة متقدم جدا ومميز ( يكشفه الانتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip
    برنامج اختراق اجهزة متميز بكونه يستطيع تحويل جهاز الضحية الى سيرفر FTP ( يكشفه الانتي فايروس، يمكن تشفيره )

    4u.zip (775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و ( يكشفه الانتي فايروس، يمكن تشفيره )

    millenium.zip (80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق اجهزة بسيط جدا ( يكشفه الانتي فايروس، يمكن تشفيره )

    attar.zip (253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد ( يكشفه الانتي فايروس، يمكن تشفيره، لم يتم اختباره على win xp )

    barrio5.zip (764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشكل عام ( يكشفه الانتي فايروس، يمكن تشفيره، لم يعمل على win xp )

    hotmail.zip (127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة اي باسوورد في جهاز الضحية ( يكشفه الانتي فايروس، يمكن تشفيره )

    k2ps.zip (38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد ( يكشفه الانتي فايروس، يمكن تشفيره، لا يعمل على win xp )

    stukach.zip (319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج متقدم لتسجيل ما يكتبه الضحية على لوحة المفاتيح الخاصة به ( يكشفه الانتي فايروس، يمكن تشفيره )

    subcracker.zip (12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدى الضحية ( ان كان مرسله قد حماه بكلمة سر )

    Email Boom & Fake :

    aenima20.zip (624 KB)http://www.h4palestine.com/download/aenima20.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية ( من اشهر البرامج في هذا المجال )

    ebomb.zip (221 KB)http://www.h4palestine.com/download/ebomb.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية ( اسرع قليلا من غيره )

    fakemail.zip (146 KB)http://www.h4palestine.com/download/fakemail.zip
    برنامج خاص لارسال الرسائل الوهمية.

    kaboom3.zip (334 KB)http://www.h4palestine.com/download/kaboom3.zip
    برنامج لاغراق البريد وارسال الرسائل الوهمية ( من اشهر البرامج في هذا المجال )

    Multi Purpose

    dms.zip (429 KB)http://www.h4palestine.com/download/dms.zip
    من اروع البرامج متعددة المهام ( يقوم مقام مدمر بريد، يمكنه القيام بارسال الاف المشاركات للمنتديات " بهدف الاغراق " ، يستطيع تعطيل المواقع بطلبات Thread ...... الخ )

    Encrypting:

    aspack.zip (418 KB)http://www.h4palestine.com/download/apack.zip
    برنامج شهير لضغط وتشفير البرامج ( exe، dll ) " يستخدم لضغط وتشفير التروجان "، ولكن اهم استخداماته تكمن في حماية البرامج من الفك العكسي .

    unaspack.zip (71.0 KB)http://www.h4palestine.com/download/unaspack.zip
    برنامج لفك ضغط وتشفير البرامج التي استخدم ASPACK ( البرنامج السابق ) لضغطها.... وهو برنامج فعال للقيام باعمال الهندسة العكسية على البرامج المحمية بوساطة ASPACK

    Joiners:

    godwill16.zip (0.97 MB)http://www.h4palestine.com/download/godwill16.zip
    برنامج متقدم لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    zephyrus_1.1.zip (386 KB)http://www.h4palestine.com/download/zephyrus_1.1.zip
    برنامج اخر لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    Ip Find:

    vr.zip (1.48 MB)http://www.h4palestine.com/download/vr.zip
    برنامج VisualRoute 7 اشهر برنامج يقوم بعرض خريطة للعالم وتحديد مكان الايبي او الموقع او سيرفر البريد المراد بدقة على الخريطة مع عرض مفصل لطريقة الوصول اليه ( ما هو المسار المسلوك حتى تصل ملفات الموقع اليك، اضافة الى طرق النقل وتفصيل لنقاط التحويل ).....

    whereisip2.zip (659 KB)http://www.h4palestine.com/download/whereisip2.zip
    برنامج متقدم لتحديد مكان ال IP ومكان ال Host لل Domains وال ICQ Contact وعناوين البريد الالكتروني وميزات اخرى رائعة ....

    ntx325.zip (795 KB)http://www.h4palestine.com/download/ntx325.zip
    برنامج NeoTrace 3.2 يقوم بعرض خريطة للعالم وتحديد مكان الايبي او الموقع بدقة تقل عن دقة VisualRoute 7 ولكن بشكل جيد مع عرض نقاط الوصول....

    Try So many Passwords To Log:

    john-1.6.tar.gz (485 KB)http://www.h4palestine.com/download/john-1.6.tar.gz
    جوين ذا ريبر الشهير الذي يحول كلمات السر المشفرة الى كلمات سر حقيقية.

    webcracker.zip (264 KB)http://www.h4palestine.com/download/webcracker.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول الى لوحة تحكم الموقع.

    wwwhack.zip (448 KB)http://www.h4palestine.com/download/wwwhack.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول الى لوحة تحكم الموقع ( اقوى من سابقه )

  6. #6
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Scanners:

    cgis.zip (174 KB)http://www.h4palestine.com/download/cgis.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الاضافة عليها ) على الموقع الذي تريد.

    cgiscan.zip (247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الاضافة عليها ) على الموقع الذي تريد. ( اقوى من سابقه )

    fastscan.zip (112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    legion2.1.zip (1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    nscan.zip (193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج متقدم لسكان ال IP ( كامل المميزات ).

    portscan.zip (1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    thportscan.zip (10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    ipscan.zip (73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    Cracking :

    w32dasm.zip (612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هذا البرنامج بتفكيك البرامج وتحويلها الى لغة المجمع او لغة الالة، اضافة الى تحميل البرنامج ومراقبة الية عمله، تصفح الملف المفكك والذهاب الى اي تميز في اي موقع نريده، البحث عن النصوص، تنفيذ البرنامج واضافة وازالة قفزات واجرائيات، اظهار التوابع المصدرة والمست ، اظهار قيم السداسي عشر للتميز، اظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip (0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools :

    shtv2.1.zip (711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج من تقدمة الاخ Lion وهو عبارة عن مجموعة ادوات حماية النظام ( لا يعمل على win xp ).

    keylogger.zip (89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقوم بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip (683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر ملفات ZIP

    pdfrec.zip (1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر ملفات PDF
    اسم البرنامج: GSpott v1.o1

    حجم البرنامج:53.1 KB

    المطلوب:
    يفضل ان يكون عند الشخص ايميل غير ايميله الي يستخدمه فاضي من المستخدمين على الماسنجر

    تقول ليي ليه
    اقول ليلك راح يرسل عليهم فايرس
    ملاحظات:
    1-البرنامج فعلا وانا بنفسي مجربه(بس مو دايم ولا على كل شخص)
    2-البرنامج مثل الطلقه الوحده يعني لو حاولت معا واحد ثاني ما تقدر
    اطلع من البرنامج واخل مره ثانيه.
    3-الايميل الي انت سجلت فيه في البرنامج راح يرسل فايروس لكل شخص مضاف عندك.

    http://www.geocities.com/tmg2pso/GSpott.zip


    مقدمه عن الديجى شات :-
    -----------------------
    منذ حوالى عام ظهرت الدىجى شات و انتشرت بصورة كبيرة فى الوطن العربى
    و بعض الناس تركت الام اى ار سى و المكروسوفت شات و الاى سى كيو
    و هذا النوع من الشات يوهلك الى الدخول الى اطار اخر
    و هنا تبدا المحادثه. ويعتبر هذا النوع من الشاتمن اقوى انواع الشات
    نظرا لصعوبه اختراقه لانه شات تتوفر فيه نظم حمايه من الدرجه الاولى
    غير انه محمى من موفع الشات الاصلى نفسه http://www.digichat.com/يعنى ان اختراقه شبه مستحيل...


    لكن مع تطور البرامج و لغات البرمجه بامكانك تغيير الغعدادات من الشات
    من خلال برنامج Text Pad و الذى يسميه بعض الخبراء محلل المواقع,
    و من يريد اختراقه كليا لابد عليه من تعلم لغ الجافا و هذا هو المنفذ الوحيد
    الذى تستطيع من خلاله اختراق نظام الدى جى شات......
    و لكننا سنتعلم هنا الطرق الاسهل
    فما الذى نريدة .؟؟؟؟؟؟
    اى بى لاى شخص
    طرد اى شخص , حتى المشرف
    طرد جماعى , و اشياء اخرى...

    الاختراق بال- Text Pad :
    اولا حمل البرنامجمن الوصله
    ftp://download.textpad.com/pub/textpad4.5/txpeng450.exe
    بعد ذالك قم بتثبيت البرنامج على الجهاز.
    قم بالذهاب الى الصفحه الموجود بها الاطار الرصاصى (( اى جارى التحميل))
    وهى الصفحه التى من خلالها تدخل الشات
    بعدين حلل الصفحه بال Text Pad
    هتقول ازاى ؟
    اقولك
    فوق المتصفح تلاقى مكتوب Text Pad اضغط عليها وراح ينفتح لك الكود
    و الان ان داخل ال Text Pad و اكواد الصفحه امامك
    الان و بكل سهوله قم باستبدال كلمه false فىالكود بكلمه true
    و بعد الاستبدال انسخها و الصقها بالفرونت بيجبعدين استعرضها فى الفرونت بيج
    و ادخل الشات و انت احمر او ازرق و ستظهر لك اشياء لم تكن تراها و اوامر كثيرة
    لو لم تكن كلمه false موجودة فى الصفحه يعنى ال Text Pad ماله فايده هذا الشات ( يعنى هما كشفوا الحركه)
    طرد اى شخص من الدى جى شات :-
    الطريقه الاولى
    بالفلود و شرحها موجود بالاسفل و هو الذهاب الى احد الاشخاص و كتابه كلام كتيير لهم او صور و تكرارها بشكل كبير.
    الطريقه الثانيه
    و هى للطرد الجماعى و هى سهله و لاتحتاج للشرح
    مثل الفلود فى العامه
    او ضرب اى بى السيرفر بواسطه برنامج Vtjunker و هو موجود بالاسفل مع شرحه
    الطريقه الثالثه برنامج Nuke يهدف للطرد من جميع انواع الشات
    و هذا البرنامج لايتكفل بالطرد فقط بل بقطع الاتصال بالنت ايضا
    هاهو الرنامج وشرحه

    http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker.zip


    Client`s IP هنا ضع اى بى الشخص المراد طردة و قطع اتصاله
    Server`s IP ضع هنا سيرفر الشات
    كيف تحصل عليه ؟؟؟
    سهله
    و انت داخل الشات افعل الاتى
    Start
    Run
    Command
    ثم اكتب netstat
    و راح يطلعلك سيرفر الشات

    وراح يطلعلك سيرفر التشات تحت كلمة Foreign Address
    مثلا بهذا الشكل digichat.digi-net.com وبجانبه من على اليمين راح يطلعلك رقم بهذا الشكل 8689 وهذا بورت التشات وسوف نتطرق اليه في الخطوة القادمة

    3- Client`s Port (لاتقم بتغييره ابدا)

    4- Server`s Port (هذا بورت سيرفر التشات وعليك تغييره لانه مزيف وضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كيف نخرجه من الدوز)
    كيف تضيفه؟...!
    اولا عليك حذف هذه الارقام المزيف بالذهاب الى Remove بعدين تحدد رقم وتضغط Remove حتى تنتهي من كل الارقام .. بعد ذلك قم باختيار Add وضع في الفراغ الاعلى بداية البورت اي اذا كان المنفذ 8688 اكتبه في الاعلى وضع اسفله 8689 ثم بعد ذلك اختر Add ونكون انتهينا من هذا القسم...
    <ملاحظة> عند اضافتك لمنفذ السيرفر عليك ان تكتب البورت الاصغر رقما في الاعلى والاكبر في الاسفل اي اذا كان البورت للسيرفر 8393 اكتبه في الاعلى واكتب في الاسفل 8396 او 8395 او 8394 اي: لازم العدد اللي في الاسفل يكون اكبر منه في الاعلى .

    5- Error Message (قد يكون الاختيار الموضح انسب اختيار لانجاح العملية لذلك انصحك بجعله كما هو)

    6- Packets/sec. (عدد الرسئل التي سوف ترسل الى الشخص وهي نسبية فانت حدد ولكن لاتزودها زيادة غير ة فخلها بين 100 وال 40)








    الباقي
    7- Client (يستخدم لقطع الاتصال)

    8- Server (للطرد من التشات)

    9- Send (بدا العملية)

    10- Stop (ايقاف العملية)

    11- Exit (للخروج من البرنامج)

    ************************************************

    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    &

    (3) هاك الديجي تشات * موضوع انصحك بقرائته عن digichat
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    الفلود = FlOoOoOoOoOoOoD
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    تعريفه:
    + هو النص الذي من خلال البرامج او الكيبورد تكريره اكثر من مرة وبسرعة فائقة حتى يتم التعليق في التشات او في اي برنامج محادثة وتستطيع عملها من خلال البرامج ومن خلال الكيبورد ومن خواص الديجي تشات +

    كيف؟
    1-الفلود العادي والذي تاثيره خفيف
    (اكتب كلام وظلله بعدين اضغط زر Ctrl+C وبعدين روح لاطار المحادثة وفي المكان اللي تكتب في الكلام والصقه بزر Ctrl+V وادخالEnter وكرر هذه العملية وبشكل سريع)
    ملاحظة/يفضل ان يكون الكلام حجمه كبير او يكون اختصار الى صورة واكيد الي يدخلون التشات كثير راح يفهمون كلامي.
    2-الفلود الذكي وهو شبيه بسابقه
    (اكتب كلام كثير وانسخه والصقه داخ مربع الExitMessege اين نجد مربع ExitMessege الجواب/تجده داخل الهيئة Setting وبعد ماتلاقيه تلصق فيه الكلام الكثير وبعدين اطلع من التشات وراح يجي بعد كلمة هذا المتسخدم غادر الكلام اللي انت لصقته وماراح يقدر يطردونك لانك طالع اصلا وادخل واطلع التشات وسوي الفلود بدون ماتتاثر وتاثر كرر العملية حتى توقف الارسال في السيرفر وبكذا تكون طردت جميع الموجودين ومنهم انت)

    باعداد الهكر/ Y - hackerz


    3-بواسطة البرامج ومنها برنامج ChaFlood

    للتحميل اضغط هنا

    وبعد ماتحمله وتفكه من الضغط افتح البرنامج واللي اسمه icqChatFlooder

    -(الشرح)-

    بجانب كلمة de loops #
    = حدد عدد التكرار =

    وبعدها اختر
    oO oK nOw BaCk tO nOrMaL
    اسفلها مباشرة يوجد مربعا
    الاول تكتب في الكلام اللي تبغى تكرره
    والثاني تكتب في الكلام اللي تبغى تكرره

    بعدين اضغط على:
    FlOoD tHEm (اذاكنت تبغى تسوي فلود مرتب)
    muarararara (اذا تبغى تسوي فلود مضاعف وفائق السرعة)
    لكن انصحك بالاول لان الثاني فلود جدا وقد يتسبب جهازك بالضرر

    وبكذا انتهيت...
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    ادخل باسم لايمكن المراقبين من طردك واذا طردك ينطرد
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    هذي الطريقة لا تنجح للمراقبين الذين يملكون windows xp لانه يقدر يطردك بدون مايتسبب بضرر اما اذا ماكان عنده ويندوز xp ينطرد برى التشات



    بهذا اخوانى قد نهيت لكم كتابت هذه الموسوعه اللى هى فعلا هتنفع كثيرون منا
    وتحياتى لكم جميعا
    والان هاتو الردود مع التثبيت

  7. #7
    مجاهد الكتروني غير متصل فريق الدعم الفني للهكر
    تاريخ التسجيل
    Dec 2007
    الدولة
    بيت الله
    المشاركات
    1,107
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    بسم الله شو اتسوي ياخي انا ماقدر اشوف المواضيع عدل هه مشكوور على الموضوع المميز بصراحه نحتاج الى الاستاذ مثلك تسلم حبوب ععلى الموضوع اكثر من ممتاز

  8. #8
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    34 نفر داخل على الموضوع ما حد كتب مشكور الا واحد وربي انكم تقهرون

  9. #9
    صورة كوكو كولا
    كوكو كولا غير متصل مشرف قدير سابق
    تاريخ التسجيل
    Oct 2007
    الدولة
    مقابل مدرسة المشاغبين ثاني لفه ع اليمين
    المشاركات
    2,914
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووور اخوىا كبير




    اخوك : koka

  10. #10
    صورة كبير الجن
    كبير الجن غير متصل اداري قدير سابق
    وداعيه يا اخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,217
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكور ضاري على المرور

صفحة 1 من 7 123 ... الاخيرةالاخيرة
الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook