وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت - ممنوع - موضوع × مواضيع



views : 17326
صفحة 1 من 8 123 ... الأخيرةالأخيرة
النتائج 1 إلى 8 من 62

وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت

  1. #1
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    عاجل وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت

    السلام عليكم جميعا تراقبو الشرح معى.........
    راح أشرح كيف تحمي جهازك فقط إقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الهاكرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من
    تغييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة ل trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين وأشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او server.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه ال trojan قد تصلك عن طريق الايميل او ال icq او قد تصل من خلال برامج عادية فا حذر . ماهو برنامج الكراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الأنترنت وأقراص الليزر التي توزعها مجلات الكمبيوتر مجاناً .. وذلك للإعلان عن منتجاتها وتوزيعها على أكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراؤها . وتبرمج تلك المنتجات بطرق مختلفه كأن تعمل لمده محدده من الوقت بكامل إمتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. أو أن يتم حجب بعض المميزات الفعاله في البرنامج إلى أن يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الأنترنت إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك! يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات ال باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه! كل هذه المعتقدات لا أساس لها من الصحه إختراق الأجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات ال التي تشارك فيها، أياً كان نوعها، وهو

    اختراق جزئي، لكنه خطر، أحياناً. ماذا يسجل مزود خدمات إنترنت عنك ؟ يمكن لمزود خدمات إنترنت، ، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، وال ات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. أما الأخبار الجيده لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت الهجوم


    غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في إنترنت، تترك أثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني. أسهل طريقة لمعرفة ما تسجله المواقع التي


    تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك،
    يسمى "كوكي" *****e، بهدف جمع بعض المعلومات عنك، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة
    عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، أما تكتبه ضمن منتديات ال والدردشة العربية، فله وجهان متعارضان: اولا، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل. ثانيا ، هو
    أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين. طرق


    توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي
    يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر. أساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية ICQ!!!??? برنامج ال ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت :
    اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فأنت معرض لعدة مخاطر وهذة المخاطر كالتالي :
    الاعتداء على خصوصياتك

    التصنت (استراق السمع)ِ

    كسر الكلمات السرية

    الازعاج

    الاحتيال

    التزيف او التزوير

    الاعتداء الالكتروني

    الاختراق

    HACKING

    حيث ان عدد الحروف كانت كثيره
    الفيروسات
    لا احد يرد الين اخلص

    تعليقات فيس بوك facebook
    التعديل الأخير تم بواسطة كبير الجن ; 11-02-2008 الساعة 05:19 PM
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  2. #2
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: موضوع يغنيك عن كل المنتدى ادخل لتصبح اكبر محترف ارجو التثبيت

    =====================================

    - واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء بأتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات ال ICQ مثل معلومات المستخدمين الشخصية . برنامج ال ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية ة لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند ك


    --------------------------------------------------------------------------------

    هاك الاجهزه
    ----------
    نوعين : -
    هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
    هاك بالبتشات : سهل و بسيط و سريع و نوعا ما و عاده ما نبدء به

    طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)


    1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
    2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
    3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4: ملفات ال dll و غيره ..

    و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
    لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
    وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

    طيب لحين لو نبي نخترق واحد ايش نحتاج

    1: برنامج ..
    2: ضحيه نرسل لها الباتش وتقوم بفتحه
    3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

    كيف نحمي نفسنا منهم ؟
    1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج
    لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
    3 : نزل برنامج حمايه حلو ( مثل الزون الارم)

    اختراق المواقع
    ---------------
    موضوع أيضا طويل

    ثلاث طرق لاختراق المواقع
    1: استخدام الثغرات
    2: بعض أنظمة التشغيل ال ه مثل اليونكس و اليونكس
    3: برامج اللسته : و هي الأطول وللمبتدأين

    وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر



    تدمير المواقع
    --------------
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



    اختراق البريد
    -------------
    عدد لانهائي من الطرق و الحيل
    ولكنه صعب جدا جدا جدا
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)


    تدمير و تفجير البريد
    --------------------

    وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



    Nuke Programs
    ---------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال



    Spoofing Programs
    ------------------



    وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها



    *****es
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
    وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....




    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك


    Sموقع به كل منافذ البرامج و نبذه عنها



    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




    الفيروسات



    وهي من اخطر الأشياء على الجهاز

    كيف تحدث الإصابة بالفيروسات ؟
    -----------------------------
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad





    اشهر الفيروسات
    --------------
    اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniأذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    أذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe
    جهازك سليم
    أما لو وجدته :-
    User.exe=User.exe*** *** ***
    إذن جهازك تم اختراقه



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا أردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان أيضا


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
    ----------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد


    كيف احمي نفسي؟
    --------------
    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok


    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

    بعض المنافذ
    ------------
    GirlFrind 21554


    SubSeven 27374.1243.1999.6776.6711


    Deepthroat 66670


    NetBus 12345. 12346.20034.1045


    BackOrifice 31338.31337.31666.54320


    Hack'a'tack 31787.31785


    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7





    Crack V.2.7


    Voideye V.1


    Voideye V.2


    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    --------

    *****e Crusher v2.6






    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
    Shadow Scan Security V.3.7
    Crack V.3.7
    Crack V.2.7
    Voideye V.1
    Voideye V.2

    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    *****es
    --------

    *****e Crusher v2.6



    الحين إليكم شرح مكونات البرنامج :
    في بدايه صفحة البرنامج نجد 7 اقسام :
    1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :
    11) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
    21) get pc info مواصفات جهاز الضحيه .
    31) get home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
    41) server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
    51) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

    القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
    12) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

    2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
    3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
    4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
    5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
    6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


    القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
    1-3) ftp/http اسلوب من الاساليب ل او الارسال للضحيه .
    2-3) find files البحث عن فايل معين عند الضحيه .
    3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . get recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . get icq password ارقام الاي سي كيو . get iam password باسوورد الشات المذكور .
    4-3) reg edit التحكم في ملفات الويندوز .
    5-3) app redirect التحكم في اتجاه مايفعله الضحيه .
    6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

    القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
    1-4) fiel manager الملفات الرئيسية .
    2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
    3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
    4-4) text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
    5-4) clipboard manager اضافة بعض الاشياء .
    6-4) irc dot التحكم في بورت الاي ار سي .

    القسم الخامس: fun manager سنجد تحته اقسام :
    1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
    2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
    3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
    4-5) drowser التحكم في فتح اي موقع تريده .
    5-5) resolution التحكم بالشاشة والملفات .
    6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

    القسم السادس: extra fun سنجد تحته اقسام :
    1-6) screen sarver التحكم بشاشة التوقف .
    2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
    3-6) mouse التحكم في سرعة الماوس واخفائها .
    4-6) sound التحكم في صوت السماعات .
    5-6) time/data التحكم في الوقت والزمن .
    6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

    القسم السابع والاخير: local options سنجد تحته اقسام :
    1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
    2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
    3-7) client colors التحكم بالوان الويندوز الرئيسية .
    4-7) misc options التحكم بالموسيقه .
    5-7) advanced التحكم في بورت الشاشه .
    6-7) run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه .

    **************************************************




    ******************************************

    كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

    1) نفتح ملف (dit server)ونضغط على كلمة(browse) وندخل ملف (server) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/server.exe

    2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

    3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

    4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

    5) نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

    6) نضع علامة امام المربع المقابل للسطر هذا protect server and password .

    7) melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

    8) bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

    9) protect editserver so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

    10) واخيرا نضغط على ....save anew copy of .
    اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


    خصائص البرنامج
    Win 95 – Win 98 نظام التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

    التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

    أعراض الإصابة :

    من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

    خطورة البرنامج :

    يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

    التخلص منه :

    1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التالية :

    run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

    لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها

    2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : shell = Explorer.exe ...

    فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

    shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll

    مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر

    : shell = Explorer.exe

    2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى

    ملف السجل ثم قم بالدخول تسلسليا على الأتي :

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في ملف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف0
    تابع اخى
    تابع الموسوعه

    جميع إصدارات السب 7
    هذه جميع اصدارات السب سفن

    الأصدار الأول
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
    الأصدار الثاني
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
    الأصدار الثالث
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
    الاصدار الرابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
    الأصدار الخامس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
    الأصدار السادس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
    الأصدار السابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
    الأصدار الثامن
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
    الأصدار التاسع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
    الأصدار العاشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
    الأصدار الحادي عشر
    http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
    الأصدار الثاني عشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
    الأصدار الثالث عشر
    http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
    الأصدار الرابع عشر
    http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
    الأصدار الخامس عشر
    http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
    الأصدار السادس عشر
    http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
    الأصدار السابع عشر
    http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
    الأصدار الثامن عشر والأخير
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

    شرح طريقة استخدام البرنامج ساب سفن


    Subseven v.2.1 GOLD by mobman

    الدرس الاول : مقدمه عن البرنامج والواجه الرئيسيه



    مقدمه : برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم إرساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو أيضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الإغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

    الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

    الطريقه الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

    الطريقة الثانية : يمكنك الحصول على رقم الاي بي للهدف وذلك بإرسال ملف له (يفضل أن يزيد حجم الملف عن 25 كيلو بايت) وفي أثناء استقباله للملف تقوم بكتابة هذا الأمر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها أيضاً إذا كنت في المكروسوفت شات

    الرقم اثنان : هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول إلى جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم الأتصال بالهدف كما يتم قطع الاتصال بالنقر عليه أخرى
    الرقم أربعه : هو بمثابة نوته يتم تخزين أرقام وأسماء الأهداف المخترقة لسهولة الرجوع إليها فيما بعد


    الرقم خمسه : هو الخدمات التي يمكن أن يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني إنشاء الله تعالى

    الرقم سته : هو عرض للحاله مع الهدف (اتصال – تحميل – بحث …الخ

    الرقم سبعه : هو نافذة لبعض التطبيقات المستخدمة
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  3. #3
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: موضوع يغنيك عن كل المنتدى ادخل لتصبح اكبر محترف ارجو التثبيت

    --------------------------------------------------------------------------------
    أولا البحث عن الاى بي بواسطة السب سفن



    الرقم واحد : عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحداً تلو الآخر
    الرقم اثنان : هو أول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي (البحت) وذلك من خلال المربع رقم 3
    الرقم ثلاثة : هنا توجد أربع خانات علوية وأخري اسفل منها كل خانه تتكون من حد أقصى ثلاثة أرقام (يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق) الأرقام العلوية يبدأ المسح منها انتهاء بالرقم في الخانات السفلية وذلك لأن الهدف عند قطع الاتصال والعوده مجدداً يتم تغيير الأرقام الثلاثة الأولى من الاي بي ( الخانة الأولى) حيث يمكن البدء من الرقم 1 في الأعلى إلى الرقم 255 في الأسفل وإذا لم يتم العثور على الهدف يمكن جعل الفارق بين الأرقام في الخانة الثانية (من اليمين) فرق عشره أرقام خمسه تكون اكبر من الرقم الأصلي للهدف والأخرى اقل منه الأقل تكتب في الخانة العلوية والأكثر تكتب في الأسفل

    الرقم أربعه : هو رقم البورت المستخدم لدى الهدف ويكتب طبقاً للرقم المرسل للهدف في ملف الخادم (السيرفر)
    الرقم خمسه : هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود أثناء عملية المسح
    الرقم سته : عبارة عن مقياس لتقدم عملية المسح
    الرقم سبعه : بالنقر عليه يبدأ المسح
    الرقم ثمانيه : لإيقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100%

    احضار معلومات الجهاز و إحضار معلومات الموقع الجغرافي الدرس الثالث

    get pc info الخيار الثاني من قائمة التوصيل (كونكشن) إحضار معلومات الجهاز


    الرقم واحد : بالنقر عليه تظهر ألا يقونه رقم2

    الرقم اثنان : مكان عرض المعلومات المتلقاة من الهدف

    الرقم ثلاثه : بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

    الرقم أربعه : لمسح البيانات كي تتمكن من سحب بيانات هدف آخر

    الرقم خمسه : لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

    الخيار الثالث من قائمة التوصيل (كونكشن) إحضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

    get home info



    الرقم واحد : بالنقر عليه يتم فتح المربع رقم 4

    الرقم اثنان : بالنقر عليه يتم جلب المعلومات من جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف آخر

    الرقم أربعة : مربع ال الذي يتم فيه عرض البيانات المستقبلة


    الدرس الخامس: تغيير اعدادات السيرفر (الخادم)

    قائمة الرسائل والمفاتيح

    الخيار الأول خاص بلوحة المفاتيح الممثل بالرقم 2

    أما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الأحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها









    هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

    ويتم ذالك بالنقر على رقم 1




    الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
    سي كيو


    الخيار الثالث : يقوم بإرسال رسالة للهدف على شكل رسائل وندز



    الرقم واحد : يحدد الرمز المرفق مع الرسالة وهو أحد الأشكال الموجودة

    الرقم اتنان : خيارات الرسالة (موافق عير موافق إلغاء الأمر ) كما في مثالنا هذا

    الرقم ثلاثه : عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وإنجليزي

    الرقم اربعه : لعمل اختبار للرسالة حيث يتم عرضها عليك قبل إرساله

    الرقم خمسه : يقوم بارسال الرساله للهدف

    ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره (اسفل خانه في البرنامج) كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ....الخ


    الخيار الرابع : لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

    الخيار الخامس : لمعرفة رقم الاي سي كيو عند الهدف
    تابع معى اخى


    اذهب الى ستارت اي ابدأ ثم
    run
    اكتب في الخانه
    command
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
    ______________________________________

    الامر


    ping -t www.yahoo.com

    لاظهار اي بي اي موقع

    ___________________

    الامر

    netstat -n

    لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر أي بي الشخص و الأي بي الخاص بك

    ___________________

    الامر

    winipcfg


    لمعرفة الأي بي الخاص بك، ستفتح نافذة اختر PPP Adapter من القائم

    ___________________

    الامر

    tracert 127.0.0.1
    لمعرفة معلومات عن
    ال
    ip
    ((لاتنسي المسافة بين الامر والااي بي))

    ___________________

    الامر

    msconfig

    بدء النظام
    لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

    ___________________

    الامر

    Control

    لفتح لوحة التحكم

    ___________________

    الامر

    telnet

    لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

    _________________________________________________

    system.ini
    net init
    neet logoff
    net logon
    net password
    net print
    net strt
    nets top
    net time
    net use
    net ver
    net view
    هذه اوامر للدحول علي النت من الدوس


    اتمنى انكم تستفيدون منها

    تغير امتداد EXE الى غيره

    تغير امتداد EXEبدون برنامج

    طريقة تغيير امتداد exe عن طريق الدوس

    اذهب الى start

    اكتب command

    تفتح لك شاشة سوداء مكتوب فيها

    cd:\windows

    انت في هذه الحالة تكتب

    ..cd

    كرر هذا الامر الى ان تجعلها

    بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار (:c)

    وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

    cd:\>copy server.exe server.com

    server هو اسم الباتش تبعك

    وممكن تغير الامتداد الى com,scr,bat

    وقد يكون الامتداد الافضل scr

    بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
    تخلص من ملفات التجسس في جهازك بسرعة!!
    فترة بقائك على الإنترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها أصحاب المواقع على الإنترنت بجهازك كلما تصفحت موقعا أو أدليت بمعلومات عنك للحصول على خدمة أو انزلت برنامجا أو سجلت نفسك في منتدى أو قائمة هناك دوما من يترصد خطواتك ويسجل أو لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بأنه تختلف ملفات التجسس في طريقة.. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله إلى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فإن تأكدت بأنه مصاب بملف تجسس..!! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز.. وذلك باتباع التالي:

    Start

    Run

    اكتب في المكان المخصص التالي regedit

    اضغط على المفاتيح التالية بالترتيب


    HKEY_ LOCAL_MACHINESoftware

    Microsoft

    Windows

    Current Version

    Run

    والآن بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين.. الأولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف أو البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له أي معلومات أو امتداد الآن حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب أيضا للمفاتيح التالية:

    Run Once

    Run Services

    Run Services Onc

    وكرر معها نفس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري وإلى الخطوة الأخيرة:

    start

    Restart at Ms-Dos

    اذهب إلى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows أو c:\windows\system مشفوعا باسم ملف الباتش, واحذف بالأمر:del أعد تشغيل الجهاز بالضغط على المفاتيح:

    ctrl+alt+del.. وبهذا تكون قد تخلصت من ملفات التجسس
    تابع معى......


    الطريقه الفعاله لاختراق المنتديات

    يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان اضع امامكم الطريقة من A - Z .. لكن بشرط واحد .. (أقرأ السطور التالية)

    " أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع على ما أقول شهيد " فقط هذا ما أريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه ... --------- مقدمة : --------- الموضوع : اختراق ال vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست لل vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد ال HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم ال HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير ال IP Adress الى رقم ال IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
    وبعد ان تتم العملية بنجاح قم بفتح ملف ال Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .

    ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






    ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






    20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق ال HTML في (المنتدى + الرسائل الخاصة + التواقيع + الت م + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود ال IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

    web serves خادم الموقع
    واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاها هاه
    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ
    اختراق متقدم عن طريق MEDIA PALYER 8

    تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات فى منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و ..

    ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير .. حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
    وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري، ..........


    1- البرنامج إصدار شهر أكتوبر 2002م
    2- الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
    generator - zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
    ملف الربط الديناميكي ZipDll.dll والرابع Faq

    3- يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح إذا كان جهاز الضحية لديه الإصدار
    MediaPlayer V9.00

    4- افتح الملف Generator لتقوم بالإعداد كالتالي:
    • Load server

    • تحميل أي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
    • اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث http://www.myserver.here/test.mp3 وهي التى سيستمتع بها الضحية اثناء الاصابة



    • اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my document\my received files
    • هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فى الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن فى تلك الحالة يقوم بتحميل وتشغيل البتش فى جهازك وبعد الفترة التى تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا ... أي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتى يقابلها تقريبا 10 ثواني او 5 ثواني والتى يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى فى العزف قبل الانتهاء من المهمة



    اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
    • اضغط generate
    • تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
    • قم بتحميل ذلك الملفين لموقعك الشخصي
    • أرسل المسار الكامل لوصلة الأغنية للضحية واتركه يستمتع بألحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
    downloading the zephyrus.wmd, now the mp3 you selected will start to play

    Coder Name : ISO
    اسم صانع البرنامج ISO .
    بالامكان الحصول على البرنامج من هنا

    http://trojan.ch/zephyrus/zephyrus_1.0.zip

    ولقد قام مبرمجه بأصدار نسخه متطور اخرى يمكن تحميلها من هنا

    http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


    انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

    تابع اخى..........


    الدرسالأخير للمبتدئين الهاكرز

    [الدرس الثاني من فنون الاختراق

    الإختراق : أنواعة ودوافعة

    تعريف الأختراق

    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

    أسباب الإختراق ودوافعه

    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

    2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

    أنواع الأختراق

    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم ال IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم ال IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة ال ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

    اثار الأختراق:

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات ال ATM

    3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات ال كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
    طريقه للاختراق بدون باتشات ولا شي

    هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
    1) افتح run و اكتب telnet
    2) افتح connect
    3) اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
    4) اضغط عل connect و اصبر شوية
    5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية
    device=c:/windows/himem.sys
    device=c:/dos/emm386.exeram
    buffers=40.0
    flles=40
    dos=umb
    lastdrive=e
    fcbs=16.8
    devicec:/windows/setver.exe
    dos=hhgh
    stackes=9.256
    device=c:/windows/ifshlp.sys
    الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش بأومر …dos



    موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز

    --------------------------------------------------------------------------------

    شرح كامل عن طرق التصدي من الهكرز

    ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟
    اعلم اخى واختى الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

    فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش

    اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

    ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

    كيف يتم اختراق جهازي؟؟

    يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ

    ----------------------------------------------------------------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس



    عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتى

    قفل الجهاز

    سرقه الباص وورد الخاص بك

    سحب اى ملف بجهازك

    ارسال ملفات الى جهازك

    مسح بعض الملفات من جهازك

    6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها

    كيف يعثر عليك المخترق؟؟

    المصطلحات

    Port Scan = الباحث عن البورتات او مساح البورتات

    -------------------------------------------------------------------------------------

    يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا

    فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

    212.234.123.10

    212.234.123.200

    لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين

    اى يطلب البحث فى الاى بى التى تبدا من الرقم

    212.234.123.10

    الى الرقم مئتين

    212.234.123.200

    فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

    -------------------------------------------

    لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

    212.123.123.345

    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

    212.123.123.201

    -------------------------------------

    اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه

    كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

    بسم الله الرحمن الرحيم

    ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

    اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

    -------------------------

    ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

    -------------------------

    ثالثا

    بانزال برامج من مواقع مشبوه

    -----------------------------------------------------------------

    اذا ما هو الحل

    الحل بسيط ومريح جدا

    اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

    ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

    ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل

    طرق الكشف عن ملفات التجسس؟؟

    بسم الله الرحمن الرحيم

    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

    ---------------------------------------------

    Registry

    تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الى تلك المنطقه بعمل الاتى

    اولا ... اتجه الى ....ستارت... ابدا

    START

    ثم اطلب الامر ... تشغيل

    RUN

    سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

    regedit

    ثم اضغط على اوكى

    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

    HKEY_LOCAL_MACHINE

    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

    تصل للملف الذى يليه بالترتيب

    HKEY_LOCAL_MACHINE

    ثم

    Software

    ثم

    Microsoft

    ثم

    Windows

    ثم

    CurrentVersion

    ثم

    Run او Run Once

    عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد

    الطريقه الاخرى

    اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل

    Run

    عند ظهور الشاشه البيظاء اكتب الامر الاتى

    msconfig

    عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

    Statup




    كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز



    كيف تتأكد من الاتصال التام مع جهازك؟؟

    كيف تتاكد من وجود اى اتصال تام مع جهازك

    الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

    C:Windows etstat -n

    ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

    عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

    Proto Local Address Foregin Address Stat

    كل ما يهمنا فى الامر الفورن ادرس ووضعه

    Foregin Address

    والامر

    Stat

    وتعنى الاتى

    Foregin Address = اى العنوان الاجنبى

    State = اى الحاله او حاله الاتصال

    سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

    ForeignAddress State

    Established 212.123.234.200:8080
    اى ان الارقام لمقدم الخدمه هى

    212.123.234.200

    ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

    وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

    ----------------

    المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

    Foreign Adress State

    212.100.97.50:12345 Established

    انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


    مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات


    لا احد يرد الين اخلص
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  4. #4
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: موضوع يغنيك عن كل المنتدى ادخل لتصبح اكبر محترف ارجو التثبيت

    اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟


    قائمه باشهر برامج التجسس .. مع ارقام المنافذ .. البورتات


    21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
    23 TCP Tiny Telnet Server
    25 TCP Antigen, Email Password المرسل, Haebu Coceda, Kuang2,
    ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
    31 TCP Agent 31, Hackers Paradise, Masters Paradise
    41 TCP DeepThroat
    53 TCP DNS
    58 TCP DMSetup
    79 TCP Firehotcker
    80 TCP Executor
    110 TCP ProMail trojan
    121 TCP JammerKillah
    129 TCP Password Generator Protocol
    137 TCP Netbios name (DoS attacks)
    138 TCP Netbios datagram (DoS attacks)
    139 TCP Netbios session (DoS attacks)
    421 TCP TCP Wrappers
    456 TCP Hackers Paradise
    531 TCP Rasmin
    555 TCP Ini-Killer, Phase Zero, Stealth Spy
    666 TCP Attack FTP, Satanz Backdoor
    911 TCP Dark Shadow
    999 TCP DeepThroat
    1001 TCP Silencer, WebEx
    1011 TCP Doly Trojan
    1012 TCP Doly Trojan
    1024 TCP NetSpy
    1027 TCP ICQ
    1029 TCP ICQ
    1032 TCP ICQ
    1045 TCP Rasmin
    1080 TCP Used to detect Wingate sniffers.
    1090 TCP Xtreme
    1170 TCP Psyber Stream Server, Voice
    1234 TCP Ultors Trojan
    1243 TCP BackDoor-G, SubSeven
    1245 TCP VooDoo Doll
    1349 UDP BO DLL
    1492 TCP FTP99CMP
    1600 TCP Shivka-Burka
    1807 TCP Spyالمرسل
    1981 TCP Shockrave
    1999 TCP BackDoor
    2001 TCP Trojan Cow
    2023 TCP Ripper
    2115 TCP Bugs
    2140 TCP Deep Throat, The Invasor
    2565 TCP Striker
    2583 TCP WinCrash
    2801 TCP Phineas Phucker
    2989 UDP Rat
    3024 TCP WinCrash
    3129 TCP Masters Paradise
    3150 TCP Deep Throat, The Invasor
    3700 TCP al of Doom
    4092 TCP WinCrash
    4567 TCP File Nail
    4590 TCP ICQTrojan
    5000 TCP Bubbel, Back Door Setup, Sockets de Troie
    5001 TCP Back Door Setup, Sockets de Troie
    5321 TCP Firehotcker
    5400 TCP Blade Runner
    5401 TCP Blade Runner
    5402 TCP Blade Runner
    5555 TCP ServeMe
    5556 TCP BO Facil
    5557 TCP BO Facil
    5569 TCP Robo-Hack
    5742 TCP WinCrash
    6400 TCP The Thing
    6670 TCP DeepThroat
    6771 TCP DeepThroat
    6776 TCP BackDoor-G, SubSeven
    6939 TCP Indoctrination
    6969 TCP GateCrasher, Priority
    7000 TCP Remote Grab
    7300 TCP NetMonitor
    7301 TCP NetMonitor
    7306 TCP NetMonitor
    7307 TCP NetMonitor
    7308 TCP NetMonitor
    7789 TCP Back Door Setup, ICKiller
    9872 TCP al of Doom
    9873 TCP al of Doom
    9874 TCP al of Doom
    9875 TCP al of Doom
    9989 TCP iNi-Killer
    10067 TCP al of Doom
    10167 TCP al of Doom
    10520 TCP Acid Shivers
    10607 TCP Coma
    11000 TCP Senna Spy
    11223 TCP Progenic trojan
    12076 TCP GJamer
    12223 TCP Hack´99 KeyLogger
    12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
    12346 TCP GabanBus, NetBus, X-bill
    12361 TCP Whack-a-mole
    12362 TCP Whack-a-mole
    12631 TCP WhackJob
    13000 TCP Senna Spy
    16969 TCP Priority
    20000 TCP Millennium
    20001 TCP Millennium
    20034 TCP NetBus 2 Pro
    21544 TCP GirlFriend
    22222 TCP Prosiak
    23456 TCP Evil FTP, Ugly FTP
    26274 UDP Delta Source
    29891 UDP The Unexplained
    30029 TCP AOL Trojan
    30100 TCP NetSphere
    30101 TCP NetSphere
    30102 TCP NetSphere
    30303 TCP Sockets de Troie
    31337 TCP Baron Night, BO client, BO2, Bo Facil
    31337 UDP BackFire, Back Orifice, DeepBO
    31338 TCP NetSpy DK
    31338 UDP Back Orifice, DeepBO
    31339 TCP NetSpy DK
    31666 TCP BOWhack
    31789 TCP Hack'A'Tack
    33333 TCP Prosiak
    34324 TCP BigGluck, TN
    40412 TCP The Spy
    40421 TCP Agent 40421, Masters Paradise
    40422 TCP Masters Paradise
    40423 TCP Masters Paradise
    40425 TCP Masters Paradise
    40426 TCP Masters Paradise
    47262 UDP Delta Source
    50505 TCP Sockets de Troie
    50766 TCP Fore
    53001 TCP Remote Windows Shutdown
    54321 TCP School Bus
    60000 TCP Deep Throat

    كيف تحافظ على الباس وورد؟؟؟؟

    اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلك

    --------------------------

    الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

    عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

    --------------------------------------

    كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجأ عند رؤيه الكلمات السريه تظهر امامك

    ------------------------------

    والان ... كل ما عليك عمله الاتى

    لا تطلب ابدا خاصيه حفظ كلمه المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات إلى جهاز الضحية ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق أجهزة نسبياً ( له ميزة التجسس على ال web cam )، ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق أجهزة ( شبيه ب SUB 7 لكنه أقوى )، ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق أجهزة متقدم جداً ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان آخر لباقي الإصدارات من ويندوز، يعمل بشكل مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جداً للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الأجهزة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق أجهزة ، جداً ويعد أشهر وأول برامج الاختراق التي ظهرت حتى الآن ( يكشفه الأنتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الأجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية إلى جهازك ما دام الملف أقل من 8 ميغا ) ، ( يكشفه الأنتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق أجهزة متقدم جداً ومميز ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip


    برنامج اختراق أجهزة متميز بكونه يستطيع تحويل جهاز الضحية إلى سيرفر FTP ( يكشفه الأنتي فايروس، يمكن تشفيره )

    4u.zip (775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و ( يكشفه الأنتي فايروس، يمكن تشفيره )

    millenium.zip (80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق أجهزة بسيط جداً ( يكشفه الأنتي فايروس، يمكن تشفيره )

    attar.zip (253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يتم اختباره على win xp )

    barrio5.zip (764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشكل عام ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يعمل على win xp )

    hotmail.zip (127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة أي باسوورد في جهاز الضحية ( يكشفه الأنتي فايروس، يمكن تشفيره )

    k2ps.zip (38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لا يعمل على win xp )

    stukach.zip (319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج متقدم لتسجيل ما يكتبه الضحية على لوحة المفاتيح الخاصة به ( يكشفه الأنتي فايروس، يمكن تشفيره )

    subcracker.zip (12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدى الضحية ( إن كان مرسله قد حماه بكلمة سر )
    )
    Scanners

    cgis.zip (174 KB)http://www.h4palestine.com/download/cgis.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد.

    cgiscan.zip (247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد. ( أقوى من سابقه )

    fastscan.zip (112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    legion2.1.zip (1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    nscan.zip (193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج متقدم لسكان ال IP ( كامل المميزات ).

    portscan.zip (1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    thportscan.zip (10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    ipscan.zip (73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    Cracking

    w32dasm.zip (612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هذا البرنامج بتفكيك البرامج وتحويلها إلى لغة المجمع أو لغة الآلة، إضافة إلى تحميل البرنامج ومراقبة آلية عمله، تصفح الملف المفكك والذهاب إلى أي تميز في أي موقع نريده، البحث عن النصوص، تنفيذ البرنامج وإضافة وإزالة قفزات وإجرائيات، إظهار التوابع المصدرة والمست ، إظهار قيم السداسي عشر للتميز، إظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip (0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools :

    shtv2.1.zip (711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج من تقدمة الأخ Lion وهو عبارة عن مجموعة أدوات حماية النظام ( لا يعمل على win xp ).

    keylogger.zip (89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقوم بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip (683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر ملفات ZIP

    pdfrec.zip (1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر ملفات PDF

    الاسم : CARICY
    الحجم : 65 kb
    الوظيفة : طرد من معك عالماسنجر

    طريقة التشغيل :افتح الون زايب ثم افتح الفايل المسمى CARICY

    بيطلع مربع وفيه الناس الموجودين اون لاين عندك ( يجب ان يكون ماسنجرك شغال )

    اختر من تريد من اصدقائك .. ثم طرد KICK

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/CARICY.zip

    *************


    البرنامج الثاني :

    اسم : UnBlockable
    الحجم :116
    الوظيفة : لن يستطيع احد عمل البلوك لك اذا استخدمت هذا البرنامج
    ملاحظه ( لتشغيل البرنامج يتطلب وجود فايل اسمه MSWINSCK.OCX

    طريقة العمل : افتح الوزن زايب في فايل ثم افتح الفايل المسمى Unblockable

    الخانة الاولى : اميلك
    الخانة الثانية : الباسورد
    الخانة الثالثة : ?xx;

    يرجى كتابة الكود بدقة او قطعه ولصقه من ملف الريد مي تفاديا للخطأ وعدم
    تشغيل البرنامج) ومن الواضح ان البرنامج ليعمل بصورة صحيحة يجب ان تكون أولا
    مضافا لقائمة الأصدقاء باسمك العادي ثم تقوم باستخدام البرنامج
    اسمك الان سيظهر في الميسينجر على هيئة الكود – لاتحاول تغييره والا لن يعمل
    البرنامج

    البعض يخشى من التسجيل بالميسنجر المرفق للبرنامج حتى لايكون احد برامج سرقة الباسوردات وفى تلك الحالة يكن الاستغناء عن بعض مزايا البرنامج وكل ماعليك هو تغيير النيك نيم لك فى الميسنجر الاصلى وكتابة الكود مكانه

    حينما يحاول صديقك عمل بلوك لك فسيتحول الماوس الى العلامة المائية الدالة عل الانتظار (ولفترة لحظات سيحدث بلوك مؤقت اذ سيختفي صديقك حينما يحاول عمل بلوك ويفشل) ولايوجد حل غير اعادة التسجيل ووقتها سيجدك اماه بدون بلوك واذا حاول تكرار المحاولة فليس امامه غير تكرار المعاناة

    للتحميل

    http://www.geocities.com/alsoul2003...UnBlockable.zip

    ***********

    البرنامج الثالث :

    لاسم : Whoisblockingme
    الحجم : 72 kb
    الوظيفة : برنامج يريك من عمل لك بلوك من اصدقائك

    طريقة العمل :
    برنامج who is blocking me - او باللغة العربية – من حظرني -

    البرنامج مخصص فقط للعمل مع أي من اصدارات ميكروسوفت ميسينجر

    MSN Messenger – Windows Messenger

    لاتنسى الاطلاع على كل من الزرارين read me – see sample



    سيحتاج البرنامج لتشغيله الملف MSCOMCTL.OCX وهو متوفر لدى مكتب الربط الديناميكي بويندوز اكس بي أو الإصدارات المحدثة للويندوز me – 2000 – 98

    يأتي البرنامج مكملا للموضوع التالي والذي تم طرحه بهدف منع أي احد من حظرك بالميسينجر

    فكرة البرنامج تعتمد على حيلة send instant message باستخدام ايميل جديد لمخاطبة الضحية حيث لايكون يعرف عنوانه وبالتالي لايمكن تفادي تلقي الرسالة

    الخطوات:
    اضغط Load offline buddy

    يظهر ايميل واسم اصدقاءك

    قم بالتاشير على اسم صديقك الذي تشك في انه قد حظرك – فتجد ان الاسم قد ظهر فى الخانة
    send to this person

    اكتب الرسالة التى تريد ايصالها لصديقك مثل – لماذا تحظرني او لن تفلت مني وراك وراك ياحلو - ..

    قم بتفعيل الخيار enable auto warn reply لتفعيل استلام الضحية لتلك الرسالة

    اكتب أي رسالة تريد ايصالها للضحية اواتركها مثل الموضح بالبرنامج hi how are you?




    لبدء العمل اضغط الزرار التالي
    Send fake message to this person

    لو ظهرت لك في الخانة اليسرى اسم صديقك تحت العنوان
    User that open your session when receive your popup

    فهذا معناه ان هذا الشخص قد قام بحظرك ...

    للتحميل

    http://www.geocities.com/alsoul2003...sblockingme.zip

    **********
    اسم : httptunnelsetup
    الحجم : 1.29
    الوظيفة : تشغيل الماسنجر في الكليات والمعاهد اللي حضر فيها الماسنجر

    طريقة العمل : فتح الون زايب .. تعبة كل المطلوب من بروكسي وغيره .. ثم فتح
    الماسنجر

    للتحميل

    http://www.geocities.com/alsoul2003...ams/Openmsn.zip

    ***********
    البرنامج السابع : block
    الحجم :104kb
    الوظيفة : لكشف البلوك

    الطريقة : سهلة ما فيه داعي للشرح

    للتحميل

    http://www.geocities.com/alsoul2003/Programs/block.zip


    ***********
    البرنامج التاسع : برنامج لفتح اكثر من ماسنجر الاصدار 5[1].0.0543
    الحجم : 60 kb


    للتحميل

    http://www.geocities.com/alsoul2003/Programs/MSN.zip

    **********

    واخيرن الملف MSWINSCK.OCX

    افتح الون زايب .. ثم اختر مكان وضع الفايل في
    c:/windows/system

    للتحميل

    http://www.geocities.com/alsoul2003

    برامج ومواقعها

    3 x Backdoor :
    http://www.troyanos.tk/
    http://4programmers.net /


    Acid Head Trojan :
    http://www.angelfire.com/retro/acidhead/main.html


    AckCmd Trojan :
    http://ntsecurity.nu/toolbox/ackcmd/


    AIMVision Trojans:
    http://www.tdupage.com


    AimJacker Trojan :
    http://www.illmob.org/releases.html


    Amitis Trojans :
    http://www.immortal-hackers.com


    Anal FTP v.0.1 Trojan :
    http://www.illmob.org


    ANewTrojan Trojan :
    http://globi.graff.com.pl


    Anthena Trojan v.4.0 :
    http://anthena.cjb.net


    AOL Trojans :
    http://server2005.virtualave.net/ed...o/aoladmin.html


    Aphex Downloaders :
    www.inphiltration.com


    Anti-Lamer-Backdoor Trojans :
    http://hackinfo.far.ru
    http://hack-info.ru
    http://www.alb.by.ru/
    http://free.cvv.ru/alb/alb.htm
    http://www.overg.net


    Autocrat v.1.26.59 Trojan :
    http://www.Heibai.net


    AutoSpy Trojans :
    http://www.geocities.com/leokapanadze3/index.html


    Artic Trojan :
    http://rt45.host.sk/


    Avone1 Trojan :
    http://fly.to/EieltsM


    B-S Trojan 1.9 :
    www.hackboys.com


    Backfire v.1.0
    http://members.xoom.it/Mixer_/


    BackLash v 1.01 Alpha
    http://connect.to/backlash


    Backstabb Lite v.1.0
    www.astalavista.com


    BackSocket Trojans :
    www.BackSocket.com


    Back Orifice Trojans :
    http://www.cultdeadcow.com/


    BackWindows v.1.0 Trojan :
    http://www.backwindows.net


    Basic Hell v.1.0 Trojan & H04x3r Trojan 1.0
    http://www.m4f14.rg3.net/
    www.dof.t2u.com
    www.otherside.t2u.com


    Beast 1.90 Trojan :
    http://tataye.scripterz.org/


    Big Brother v.3.5.1
    http://www.angorasoftware.com/


    Bigorna 1.0 Trojan :
    http://www.trojanbigorna.hpg.ig.com.br/index.htm


    BioNet Trojans :
    http://bionet.mirrorz.com/


    BirdSPY Trojans :
    http://Go.to/Birdman


    BlackFox Trojans :
    http://free.tsee.net/blackfox


    Bless Trojan :
    http://bless.b0x.com/


    BlueAdeptz v.(test 0.2)
    http://www.blueadeptz.org/rat.htm


    BO-BO Trojan :
    http://napalm.itgo.com/


    BoClient,s Trojans :
    http://membres.lycos.fr/beeone/


    Boiling Trojan :
    http://www.21swe.com


    Brain Wiper Trojans :
    http://www.manga-man.cjb.net


    Breath of Death v.1.0
    http://www.dt.swhost.ru/Section/BOF/bof.html


    Breach2002 Trojan :
    www.emperion.org


    Buschtrommel TNG 1.0 trojan:
    http://www.natok.de.vu/
    http://www.legacy-project.de/busch/


    Cain & Abel ( A Windows program to crack *.pwl files and more )
    http://www.oxid.it/


    CamKing :
    http://homepage.ntlworld.com/paul.coyston/camking.zip


    Cang :
    http://cgs.sourceforge.net/new.htm

    CDU,s Backdoor v.1.0 Trojan :
    http://www/whitecell.org


    Chat Spy :
    http://www.geocities.com/clandestinerat/


    Cyrex Trojan :
    http://www.Elite-Messiahs.TK


    C.H.C.B Beta1 Trojan :
    www.go.163.com/cdccdc
    www.cypu.net


    China v.1.0 Trojan :
    http://askjing.mytang.com


    Chota - The World's Smallest Keylogger
    www.junkcode.cjb.net


    CiGiCiGi ViP Trojan 1.5 - Password Sender Trojan
    http://www.cigicigi.com


    COLD FUSION v.1.00
    http://satanzcrew.no.sapo.pt/products.html


    Cleptomanis Trojan :
    www.trojan.hpg.com.br


    Cool Remote Control v.1.12 Trojan :
    http://www.downlinx.com/proghtml/291/29166.htm


    Comando Trojans :
    http://www.comandotrojan.cjb.net/


    ComAnyWhere v.2.1 Trojan :
    http://members.aol.com/kevinmwolf

    كيف تحافظ على ايميلك


    1 - ان تكون كلمة المرور طويلة جدا , لأن البعض يجعل خانات كلمة المرور عبارة عن خمس او سبع خانات والافضل ان تجعلها اكثر من عشرين خانة .

    2 - ان تحتوي كلمة المرور على خليط من الرموز , الأرقام و الحروف مثال
    19MYO~QM/+-^%BO*ZP37

    3 - ان لا تضع كلمة المرور بسيطة الادخال على لوحة المفاتيح حتى وان اشتملة على النقطتين السابقتين 1 - 2 لأن البعض يجعل كلمة المرور بهذا الشكل
    #$%^&*QWERTYUIOP123
    لا حظوا ادخلنا الرموز اولا بالترتيب لأنها في الجزء الاعلى من لوحة المفاتيح ثم ادخلنا الاحرف التي اسفل من الرموز في لوحة المفاتيح ايضا بالترتيب ثم ادخلنا الارقام مرتبة , والافضل التنقل في جميع اجزاء لوحة المفاتيح بشكل عشوائي حتى يصعب تخمينا او قد يتمكن شخص من الحصول على كلمة المرور بضربة حظ ! .

    4 - ان لا تكون كلمة المرور عبارة عن ارقام تسلسلية او ارقام عشوائية قد تراها انت صعبة لكن سهلة عندما يكون هناك برنامج لأنتاج الارقام سواء تسلسلية او عشوائية مهما طالة الخانات . والبعض يستخدم ارقام تسلسلية مثل
    123456789 او 1223334444 او 102030405060 والكثير من هذه الامثلة والبعض يستخدم كلمات مرور بهذا الشكل بكل ثقه ! .

    5 - ان تكون كلمة المرور بعيدة جدا عن أي معلومة حقيقية تخصك مثل رقم الهاتف اسمك اسم المدينة الدولة التي تسكنها تاريخ ميلادك لأن البعض يجعل كلمة المرور بأسم الدولة او المدينة ثم يتبعها بتاريخ الميلاد وهكذا وايضا ان تبعدها عن أي معلومة معروفه عنك في منتدى تشارك فيه حتى ولو كانت تلك المعلومة تخص اسمك المستعار .

    6 - ان تكون كلمة المرور بعيدة عن الأسماء المشهورة وايضا الأجنبية مثل اسم لاعب او اسم مغني لأن مثل هذه الكلمات تكون قريبة للفكر والتخمين اكثر ولأن هناك برامج تعتمد في عملها على ملفات بها كلمات مرور اجنبية تقوم بتجربتها على البريد , ايضا تسمح هذه البرامج بأضافة كلمات مرور اخرى ضمن قائمتها او قد يخصص قائمة لهذا البريد بهدف سرقته فيضع جميع الكلمات التي يتوقعها.

    7 - ان تثق في الشخص الذي تراسله لأنه بعد فترة من الزمن من الاخذ والعطاء يستطيع جمع معلومات عنك قد تفيده في كشف كلمة المرور .

    8 - ان لاتجعل كلمة المرور هي اسم مُرسل البريد لأنها قد تفيد حتى وأن اتبعتها بأضافة بسيطة ليست معروفه . لأن البعض يكون اسمه snowfall الذي ادرجه عند تسجيل البريد فيضيف اسم البريد مع اسم الُمرسل وتكون كلمة المرور بهذا الشكل
    Snowfallsnowfallitgo or snowfallsnowfallitgoyahoocom

    9 - تغيير كلمة المرور بين فترة وأخرى لأنه ربما يكون هناك شخص استولى بالفعل على البريد لكن لم يغير كلمة المرور ينتظر ان تصل لبريدك رسائل مهمه او قد يتصف بالجاسوسية يريد ان يتعرف عليك اكثر ! ولتأ كد ان الرسالة لم تقرء تجد شريط عنوان الرسالة نشط واذا قرءة الرسالة تجد تغير في لون عنوان الرسالة أي غير نشط .

    10 - ان تكتفي ببريد واحد او اثنان وان تجعل لكل واحد منهما كلمة مرور مختلفة لأن البعض من كثرة ما يملك من حسابات بريدية يتكاسل ويجعل لها كلمة مرور واحدة فأذا سٌرق أي بريد منها سوف يفقد بقيتها .

    11 - اذا كنت تملك كلمات مرور صعبة التذكر لطولها او لأشتمالها على خليط من الرموز , الارقام والحروف وصعبة الحفظ والتذكر سواء كانت لبريد لبطاقة بنكية او لمنتدى لا تجعل لها ملف خاص داخل الجهاز أكتبها في ورقة خارجية والصقها بالقرب من الجهاز او اكتبها في نوتة الأرقام الهاتفيه اكتبها في مكان آمن بعيدا عن الجهاز.

    12 - اذا كنت تشارك بمنتدى اجعل بريدك المعروف لأعضاء المنتدى وزواره للأختبار فقط أي لا تجعله البريد الأساسي اوالشخصي الذي تستقبل فيه معلومات خاصه وحقيقية عنك مثل ان تراسل زوجتك او اشخاص بينك وبينهم امور شخصية على هذا البريد .

    13 - يجب ان تكون حذر جدا عند استخدام الماسينجر وان تثق في الشخص الذي تتحدث معه لأنه لو طلب منك ان تتحدث معه بالصوت يستطيع ان يحدد رقم الأي بي الخاص بك أثناء التحادث ويستخدم بعد ذلك برنامج كراكرز في الوصول لجهازك مباشرة وهناك الكثير فقد السيطرة على بريده بعد استخدامه للماسينجر وحتى وان كانت المحادثة نصية , ايضا البعض يدخل لحسابه البريدي من خلال الماسينجر ويطلب من الماسنجر ان يحفظ كلمة المرور والأفضل الدخول للبريد من الموقع , ايضا هناك برامج متخصصه في الحصول على كلمات المرور وتعمل هذه البرامج اثناء استخدام الماسينجر! .


    - الابتعاد عن مواقع البريد المشهورة وحاول بقدر المستطاع ان تأخذ لك حساب بريدي في مواقع ليست مشهورة لأن معظم الطرق والبرامج المستخدمة والتجارب في الحصول على كلمات المرور جميعها واغلبها موجهه لهذه المواقع مثل موقع الهوت ميل وهذا ملاحظ وكثير ما نسمع من فقد كلمة مرور حسابه البريدي في هذا الموقع وايضا بريد الياهوه مع انها تقدم خدمات قد لا نجدها في مواقع أخرى و مستوى الأمن بها عالي ولأفضل الابتعاد عنها هذا من وجهة نظري.

    15 - الأبتعاد عن المواقع الشخصية لأن بعض منها تقدم مجال من خلالها أي من خلال الصفحة لدخول الي حساب بريدك مثل بريد الهوت ميل اوالياهوه او أي بريد آخر ونجد فيها حقل لأسم حساب البريد وحقل لكلمة المرور وفي الحقيقة ما هي إلا طريقة للحصول على كلمة المرور فعندما تريد الدخول لحسابك من خلال هذا الموقع تُرسل معلوماتك لصاحب هذه الصفحة وتقع في فخ ولذلك لا تدخل لبريدك إلا من موقعه الاصلي .

    16 - تعطيل تشغيل خاصية جافا سكربت لأنها تستخدم في اعادة ادخال معلوماتك من اسم الحساب وكلمة المرور لتصل للمستفيد وهي رمز يدرج في الرسالة وعند فتح هذه الرسالة تظهر لك مطالبة بأعادة ادخال معلومات بريدك من اسم الحساب وكلمة مرور وبعد ذلك توجه معلوماتك من اسم الحساب وكلمة مرور للمستفيد وهي تنطبق على أي بريد وللهروب من هذه الرسالة عليك اعادة ادخال بيناتك من حقل الموقع الاصلي وليس من حقل الرسالة الوهمية

    17- لا تجعل جهاز الكمبيوتر يستخدم خاصية الإكمال التلقائي لأن هذه الخاصية عند استخدامها تحتفظ بجميع كلمات المرور التي ادخلتها سواء في بريد او منتدى او بطاقة بنكية داخل الجهاز و الاغلبية منكم قد لاحظ عند كتابته اول حرف من اسم حسابه في البريد او في المنتدى يظهر الاسم مباشرة دون الحاجة لأكمال اسم الحساب وايضا عند ادخال كلمة المرور تظهر كلمة المرور مباشرة في شكل نجوم وهذا دليل على ان اسم حسابك وكلمة المرور يحتفظ بها الجهاز فقد يسيطر على جهازك كركرز ومن المعروف ان معظم برامج الكركرز يوجد بها امر مخصص فقط للحصول على كلمات المرور واسماء الحسابات المخزنة في الجهاز نتيجة خاصية الاكمال التلقائي ولتعطيل خاصية الإكمال التلقائي وهذه نقطة مهمة جدا من متصفح الأكسبلور نختار منه
    أدوات
    خيارات إنترنت
    محتوى
    إكمال تلقائي
    أزل جميع علامات صح من الخيارات الموجودة اسفل من هذه الجملة
    استخدام الإكمال التلقائي ل
    عنوين ويب . ازل علامة صح
    النماذج . ازل علامة صح
    اسماء المستخدم وكلمات المرور في النماذج. ازل علامة صح
    المطالبة بحفظ كلمات المرور. ازل علامة صح
    اضغط على زر مسح كلمات المرور
    اضغط على زر مسح النماذج
    ثم موافق .
    يجب الأنتباه بعد هذه الاعدادات لأنه سوف تظهر لك رسالة عند الدخول لأي حساب تخبرك هل تريد استخدام الإكمال التلقائي اختر لا . واحتمال كبير ان تستمر معك , ايضا الأنتباه للخيار وغالبا ما نراه في مواقع البريد وبرنامج الماسينجر وهو تذكر كلمة المرور واسم الحساب على هذا الجهاز لا تضع علامة صح على هذا الخيار

    تابع اخى.........

    18 - الأبتعاد عن استخدام أي طريقة لأستعادة كلمة المرور التي فقدتها لأنه ربما تكون ضحية للمرة الثانية وعن البرامج المتخصصه في هذا المجال لأن اغلبها عبارة عن تروجين قد تسيء استخدامها وتقع في فخها و الابتعاد ايضا عمن يقول انه يستطيع اعادة كلمة المرور والابتعاد عن المواقع وخصوصا الشخصية التي تدعي انها تعيد كلمة المرور التي فقدتها .

    19 - دائما وابدا عند الانتهاء من تصفح بريدك وقرائت الرسائل اختر الامر خروج من حساب البريد Sign Out لأنه عند محاولة الرجوع لصفحة البريد بعد ذلك يتطلب منك ان تدخل كلمة المرور وهذه النقطه مهمة جدا خصوصا لزوار مقاهي الانترنت لأنه لو استخدم شخص آخر الجهاز يستطيع الدخول إلي بريدك .


    20 - لأبتعاد عن ارسال روابط المواضيع من خلال الماسينجر وهنا اتكلم للحفاظ على حساب الأشتراك بالمنتديات لأنه عند ارسال رابط لموضوع وانت بالفعل داخل المنتدى بحساب اشتراكك يستطيع مستقبل هذا الرابط ان يضيف مشاركات ومواضيع تحمل اسمك في هذا المنتدى وهي نتيجه لأتصالكم ببعض في نفس اللحظة كما لو كنتم في جهاز واحد ولذلك يجب الخروج الرسمي من المنتدى واكثر المنتديات يوجد بها خيار الخروج لأن وحتى وإن حاول الشخص الذي معك على الماسينجر في نفس اللحظة اضافة موضوع او مشاركة تحمل اسمك بعد استخدامك امر الخروج من المنتدى سوف لن يستطيع ابدا فعل أي شيء لأن الموقع سوف يتطلب منه اسم المستخدم وكلمة المرور , وكثير ما نرى مثل هذه المواقف فنرجوا الانتباه , وايضا هذه النقطة ينتبه لها زوار مقاهي الانترنت . وهذا برنامج يقوم بمسح ملفات الكوكيز تلقائيا من الجهاز والتي تستخدمها معظم المنتديات في تصفح الموقع دون الحاجه للخروج الرسمي من الموقع وله مهام اخرى واحتمال كبير ان تواجهو مشكله في منتديات PHP بسبب هذا البرنامج أي لا تستطيعو اضافة مشاركة لكن بالساحة ليس هناك مشكلة في استخدامه البرنامج سهل الاستخدام
    اسم البرنامج : Ghost Surf Version 1.50
    رقم تسجيل البرنامج :
    CrazyKnight@gmx.net
    12502

    21 - ان تتجنب فتح المرفقات الأتيه من طرف مجهول ولو كانت من صديق من يظمن ! لأنها قد تكون عبارة عن تروجين وما ان تفتحها حتى يثبت التروجين بجهازك ويوجد الكثير من هذا التروجين مخصص فقط للبريد للحصول على كلمة المرور وتوجيهها لبريد المستفيد مباشرة ومنها لأوضح لكم خطورتها يعمل على حفظ أي عملية ادخال تمت على لوحة المفاتيح لأي حساب حتى وان تعطلة خاصية الإكمال التلقائي ! وقد لا يكتشفها برنامج الحماية لأنها ربما تكون مدمجه مع ملف حماية ! .






    - ان تثق في المنتدى الذي تشارك فيه لأن البعض يجعل كلمة مرور البريد هي كلمة مرور حسابه في المنتدى او يكون المسؤل عن المنتدى غير آمن .

    وهذا وللأسف منتشر بين بعض المنتديات العربية وإني متأكد أن هذا المنتدى(( منتدى الشامسي ))ليس منهم



    23 - عند استيلاء شخص على بريدك ويوجد رسائل مهمة جدا لا تريد ان يطلع عليها مهما كلف الامر من وجهة نظري عليك بستخدام برنامج تدمير البريد لأن مهمة هذا البرنامج هي ارسائل الاف الرسائل للبريد وبذلك يصعب ملاحظة رسائلك المهمة مع الكم الهائل من رسائل تدمير البريد ولا ننسى وضع عناوين مختلف لكل مجموعة رسائل او ان تجعلها بنفس عناوين الرسائل التي لا تريده ان يقرئها .

    24 - ابتعد عن ارسال رسالة تتضمن سب او شتم للشخص الذي استولى على بريدك ولا تظهر الاهمية له لأنه ربما يزداد تمسكا به وحاول بعد فتره ان تتملك عاطفة هذا الشخص برسائل من يدري قد يعفوا عن بريدك ! .

    25 - عند تسجيلك لحساب بريدي لأول مرة لا تكتب معلوماتك الحقيقية في طلب تسجيل البريد فرضا تسكن بالسعودية اختر اسكن بالهند بمدينة كلكتا الأسم جاتندر أي اسم المهم لا تكن معلومات حقيقية . راجع الفقرة 5 - 7- 8

    26 - حاول بقدر المستطاع ان تحتفظ بصفحة المعلومات الشخصية لحساب بريدك في Floppy قرص مرن وليس داخل الجهاز لأن الكثير ينسى معلومات التسجيل هذه والتي تتضمن السؤال السري لتفيده بعد ذلك اذا فقد كلمة المرور في مراسلة المسؤل عن موقع البريد لأستعادتها .

    27 - التأكد من بريد المسؤل عن الموقع اذا اردة ارسال بياناتك لأستعادة كلمة المرور وتجد البريد الاصلي في صفحة المساعدة من البريد .

    28 - حاول بقدر المستطاع ان تزيل جميع الرسائل من البريد اول بأول دائما وابدا ولا تنسو ازالتها نهائيا من ملف FOLDER واذا كان هناك رسائل مهمة اخرجها من البريد واحفظها خارج البريد لأنه لو استولى شخص على البريد يجد البريد فارغ لا يجد ما يغريه ولا يجد أي معلومة تجعله يتمسك بالبريد ويتوقع ان بريدك فارغ وليس له اهمية بالنسبة لك ويتركك وشئنك !.

    29 - الكثير منا عند ادخال بياناته في طلب تسجيل بمنتدى او بريد لا بد من ان يضع بريده ضمن متطلبات التسجيل و لكي يستقبل عليه معلومات التسجيل ومن ضمنها كلمات المرور ولذلك من الافضل ان تخصص بريد لهذا الشئن بذلك تفقد البريد ولا تفقد الكثير ! .
    أقوى برامج الحمايه لمن يريدها
    مرحبا
    هذه أغلب برامج الحمايه المضاده للفيروسات لمن يريد الإستفاده منها :
    1-Norton Antivirus 2002
    ftp://www.gmwz.net/N...us.2002.CHT.rar

    2-Norton Antivirus 2002
    http://www.symantec.com/specprog/sy...200_7.0_413.exe

    3-Norton Antivirus Corporate Edition 7.61
    http://www.piaoye.net/downsafe/Navce761c.zip


    4-Norton Internet Security 2001
    http://www.symantec.com/specprog/sy...ecu_3.0_407.exe

    5-Symantec Norton Antivirus 2002
    http://gt.onlinedown.net/down/Syman...s_8.0_en-us.zip


    6-Norton Internet Security 2002
    ftp://sh962622e0vane@home.12move.nl/gejave_nis02.rar


    7-Norton Personal Firewall 2002
    ftp://sh921981:he0soft@home.12move.nl/gejave_npf02.rar
    ftp://se014975e0andy@home.12move.nl/gejave_npf02.r00



    8-Norton.Personal.Firewall.2002.v4.0
    http://202.101.237.103/f/jwjjt/soft0/npf2002v40full.zip

    9-Norton personal Firewall 2002

    http://www.info.com.ph/~mvs/ecperez/NPF2002/NPF2002.zip
    http://biggow.533.net/Norton.Person.../tc_npf2002.rar
    ftp://biguser:bigsoft@61.151.248.16.../tc_npf2002.rar
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  5. #5
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: موضوع يغنيك عن كل المنتدى ادخل لتصبح اكبر محترف ارجو التثبيت

    10-Norton AntiVirus 2001

    http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip
    ftp://big:big@211.155.248.61/xtd/no.../tc_na2002f.rar
    http://feiyin.my5599.com/xtd/Norton.../tc_na2002f.rar
    http://qdjwind.533.net/Norton.AntiV.../tc_na2002f.rar
    http://www.info.com.ph/~mvs/ecperez...NAL.WiN9XNT.zip

    "مجموعه المكافى"

    1- McAfee Quick Clean
    http://a1040.g.akamai.net/7/1040/90...an/qc0102ad.exe

    2-McAfee Uninstaller
    http://a1168.g.akamai.net/7/1168/90...9x/Un0601ad.exe

    3- McAfee Utilities
    http://a1488.g.akamai.net/7/1488/90...es/MU0311AD.exe

    4- McAfee VirusScan Professional 6.01
    http://download.nai.com/products/li...U6.01.2000R.exe

    *******Firewalls / Antivirus**********

    1-AT Guard

    http://deja-vu3.virtualave.net/dl/AtGuard322Retail.zip

    2-BlackICE Defender 2.9can

    http://koti.mbnet.fi/hypnosis/zip/bid29can-cx.zip

    3-Etrust Antivirus 6.0 Enterprise Edition Retail

    ftp://ftp.ca.com/pub/911/Etrust_Anti...tivirus_60.zip

    4-F-Secure Antivirus 5.3
    http://tucows.uni-erlangen.de/files2/fsav530wtbyb.exe

    5-Kaspersky Antivirus Personal Pro 4.0
    ftp://ftp.kaspersky.com/products/re...erspro40eng.exe

    6-Shadow Enterprise Web Firewall 1.15

    http://www.piaoye.net/downsafe/sewf115.zip

    7-Shadow Security Scanner 5.25

    http://www.piaoye.net/downscan/SSS5.25.zip

    8-Tiny Personal Firewall

    http://new.tinysoftware.com/tiny/files/apps/pf2.exe

    9-X-Scan 1.3
    http://www.piaoye.net/downscan/X-Scan-v1.3.zip

    10-ZoneAlarm Pro 3.0.28

    http://zonelabs.topdownloads.com/pu...apSetup3026.exe
    11-ZoneAlarm Pro 2.6.84
    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    12-ZoneAlarm Pro 2.1
    http://www.oldversion.com/files/zalarm21.exe

    13-ZoneAlarm Pro 2.0
    http://www.oldversion.com/files/zalarm20.exe

    **************************************************





    ***

    Trojan Scanners / Port Protectors

    1-Anti-Trojan 5.5.363
    http://download.anti-trojan.net/dow...;T=ATro55en.exe

    2-Sniffer Pro 4.6
    http://www.piaoye.net/downsniffer/snfpro46.zip

    3-Trojan Remover 4.5.8 -
    http://www.piaoye.net/downsafe/trjsetup.zip

    تابع اخى
    متنوعات

    1-PC-Cillin 2001 V8.04

    http://www.trendmicro.co.jp/download/vb21f804.exe
    www.trendmicro.com

    2-kaspersky Anti-virus

    http://updates-us1.kaspersky-labs.c...32/gold3516.exe

    http://www.kaspersky.com/

    3-AntiVir®Personal Edition

    http://www.free-av.com/

    4-PC-Cillin 2002 V9.00

    http://61.158.185.39/hanzify/DOWNLOAD/Pcc2002.exe

    5-Zone Alarm Pro 3 Final Retail

    ftp://209.86.123.209/incoming/ZoneA...inALL-EAGLE.zip

    6-Zone Alarm Pro v2.6.84

    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    7-PC-Cillin 2001 V8.05

    http://www.trendmicro.co.jp/download/vb21f805.exe

    8-mcafee antivirus 6.01 Retail version

    ftp://gwbnsh.pchome.net/utility/ant...ee/vsc601ai.exe

    9-Norton AntiVirus 2001 Windows 95/98/Me

    ftp://ftp.download.com/pub/win95/ut...s_200_7_624.exe

    10-McAfee Virus Scan 5.20 FULL

    http://a1776.g.akamai.net/7/1776/90...ME/VS0520AI.exe

    11-MCAFEE V4.5 ANTI-VIRUS
    http://download.nai.com/products/li...ate/vsci45l.zip

    يهدف عرض هذا البرنامج الشهير فى اصداره الرابع PRO V4.0.8 فى كونه احد افضل برامج الحماية التى يصعب على الفيروسات والتروجانات المشفرة المرورمنها وذلك فى وقت نظرنا حولنا لنجد ان العديد من برامج التشفير قد انتشرت بل وسهلت من اجراء عمليات الاخفاء عن برامج الانتي فيروس ودون حاجة لمقومات ممتدة للاحتراف
    الموقع الرسمي للبرنامج
    http://www.kaspersky.com





    للتحميل

    ftp://ftp.kaspersky.com/products/re...avpers40eng.exe


    من أفضل برامج إلانتي فيروس على الإطلاق (أرى انه الأفضل على الإطلاق بدون منافس) وهو روسي الصنع ويتميز بمجموعته المتكاملة من الحماية والتي تغنيك عن العديد من برامج الكشف.

    كما يتألق البرنامج في مزاياه الكبيرة التي تكتشف ببساطة كلا من الفيروسات المشفرة والتي لم يعلن بعد عن اكتشافها او غير الموجودة في قواعد بياناته إذ يحتوي علي نظام ذكي يقوم بتسجيل محتويات نظام التشغيل والكشف عن التغيير بكل من Boot Sectors – System files – Ram وذلك من خلال محاور عمله المتعددة، كما يتالق البرنامج فى طريقة متابعة الفيروسات المسجلة فى قواعد بياناته وذلك من حيث الحجم والعنوان المميز header وآليه العمل بهدف تضييق الخناق على فرص المرور دون اكتشاف.


    ويعمل البرنامج من خلال محاوره المتعددة
    Inspector, Updater, Scanner, Monitor, Script Checker, Emergency Disk, List Generator, E-mail Checker, and Office Guard




    وفيما يلي مكونات النظام:

    1. Anti-Virus Databases Auto-Updating Utility
    2. Control Center
    3. Scanner
    4. Monitor
    5. Mail Checker
    6. Script Checker
    7. Rescue Disk
    8. Report Viewer
    9. built in updater









    وسرعان ما نلمح العديد من المزايا التي يجب التركيز عليها بالبرنامج إضافة للمزايا المعروفة في أي برنامج حماية آخر:
    1- تم تصميم معمارية الوحدة المركزية Core System ليكون تحميله على نظام التشغيل اقل ما يمكن حتى لا يقلل من السرعة والأداء .
    وتنقسم طريقة عملهما في وحدتين غير معتمدتين هما الوحدة الوظيفية ووحدة واجهة التشغيل
    Functional core – interface
    وتتميز تلك الخاصية بالحفاظ على مصادر النظام والحماية من عدم الإلمام الكافي من المستخدم بآليات الحماية.


    2- الكشف المستمر على محتويات الذاكرة من أي مكونات غريبة وغير معتادة مما يسهل عملية الكشف عن الباتشات المشفرة.









    3- يقوم البرنامج بالكشف والمراقبة والحماية الآلية لكل منافذ النظام وذلك بالكشف الدوري على كل من
    Boot sector – system memory – files – mail database

    4- فى حالة التشغيل مع الويندوز اكس بي فإننا نحصل ميزة إضافية وهي اندماج وحدة المراقبة monitor program لتقوم بوظيفة خادم لنظام التشغيل system service.





    5- ميزة هائلة أخرى وهي وجود فيلتر للسكربتات يسمى script checker لحماية النظام من السكريبتات المدمرة والتي تقوم بوظيفتها في الذاكرة
    Destructive activity script viruses

    6- الحماية من الفيروسات غير المعروفة أو المسجلة في قواعد بياناته باستخدام طريقة التحليلات الذكية
    Second generation heuristic analysis


    7- يشتمل حماية وأمان لنظام التشغيل في حالة الإصابة بفيروس مدمر تعذرت معه إمكانية إعادة التشغيل للنظام. Universal boot system

    Norton Anti virus
    التحديث بتاريخ20-11-2002
    http://securityresponse.symantec.co...120-003-i32.exe

    للتحميل قم بتشغيل الملف التنفيذي



    the cleaner v3.5
    14-11-2002
    http://www.moosoft.com/thecleaner/d...tes/cleaner.cdb

    بعد التحميل انسخ الملف فى الفولدر الاساسي للبرنامج المحتوي على الملف cleaner.cdb
    واقبل الاحلال



    MCAFEE Anti Virus
    McAfee VirusScan 6.x
    التحديث بتاريخ 13-11-2002

    http://download.mcafee.com/updates/...ef=5&real=0

    للتحميل قم بتشغيل الملف التنفيذي




    Trojan remover
    19-11-2002

    http://www.simplysup.com/private/trj/trdb3329.exe

    تعليمات:

    1- عدم فتحه في مقها نت
    2- عدم تسلم اي شي من اي شخص بمتداد exe scr com bat
    3-عدم الضغط على اي لنك من شخص غير الموثوق فيه
    4- لاتجلس على جهاز ما فيه الشين المهمين الفايروول و الانتي فايروس
    ==================================================



    =================
    لأصحاب المنتديات الصحاب الاشراف
    ==================================================



    =================
    لاتجلس على اي جهاز انت مو واثق منه

    لانه قد يسرق الكوكيز حقك ويغني يا ليل يا عين فيه
    تابع اخى ....

    Trojans

    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات إلى جهاز الضحية ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق أجهزة نسبياً ( له ميزة التجسس على ال web cam )، ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق أجهزة ( شبيه ب SUB 7 لكنه أقوى )، ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق أجهزة متقدم جداً ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان آخر لباقي الإصدارات من ويندوز، يعمل بشكل مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جداً للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الأجهزة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق أجهزة ، جداً ويعد أشهر وأول برامج الاختراق التي ظهرت حتى الآن ( يكشفه الأنتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الأجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية إلى جهازك ما دام الملف أقل من 8 ميغا ) ، ( يكشفه الأنتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق أجهزة متقدم جداً ومميز ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip
    برنامج اختراق أجهزة متميز بكونه يستطيع تحويل جهاز الضحية إلى سيرفر FTP ( يكشفه الأنتي فايروس، يمكن تشفيره )

    4u.zip (775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي و ( يكشفه الأنتي فايروس، يمكن تشفيره )

    millenium.zip (80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق أجهزة بسيط جداً ( يكشفه الأنتي فايروس، يمكن تشفيره )

    attar.zip (253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يتم اختباره على win xp )

    barrio5.zip (764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان لسرقة كلمة سر البريد وكلمات السر بشكل عام ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يعمل على win xp )

    hotmail.zip (127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة أي باسوورد في جهاز الضحية ( يكشفه الأنتي فايروس، يمكن تشفيره )

    k2ps.zip (38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لا يعمل على win xp )

    stukach.zip (319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج متقدم لتسجيل ما يكتبه الضحية على لوحة المفاتيح الخاصة به ( يكشفه الأنتي فايروس، يمكن تشفيره )

    subcracker.zip (12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدى الضحية ( إن كان مرسله قد حماه بكلمة سر )

    Email Boom & Fake :

    aenima20.zip (624 KB)http://www.h4palestine.com/download/aenima20.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( من أشهر البرامج في هذا المجال )

    ebomb.zip (221 KB)http://www.h4palestine.com/download/ebomb.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( أسرع قليلاً من غيره )

    fakemail.zip (146 KB)http://www.h4palestine.com/download/fakemail.zip
    برنامج خاص لإرسال الرسائل الوهمية.

    kaboom3.zip (334 KB)http://www.h4palestine.com/download/kaboom3.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( من أشهر البرامج في هذا المجال )

    Multi Purpose

    dms.zip (429 KB)http://www.h4palestine.com/download/dms.zip
    من أروع البرامج متعددة المهام ( يقوم مقام مدمر بريد، يمكنه القيام بإرسال آلاف المشاركات للمنتديات " بهدف الإغراق " ، يستطيع تعطيل المواقع بطلبات Thread ...... إلخ )

    Encrypting:

    aspack.zip (418 KB)http://www.h4palestine.com/download/apack.zip
    برنامج شهير لضغط وتشفير البرامج ( exe، dll ) " يستخدم لضغط وتشفير التروجان "، ولكن أهم استخداماته تكمن في حماية البرامج من الفك العكسي .

    unaspack.zip (71.0 KB)http://www.h4palestine.com/download/unaspack.zip
    برنامج لفك ضغط وتشفير البرامج التي استخدم ASPACK ( البرنامج السابق ) لضغطها.... وهو برنامج فعال للقيام بأعمال الهندسة العكسية على البرامج المحمية بوساطة ASPACK

    Joiners:

    godwill16.zip (0.97 MB)http://www.h4palestine.com/download/godwill16.zip
    برنامج متقدم لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    zephyrus_1.1.zip (386 KB)http://www.h4palestine.com/download/zephyrus_1.1.zip
    برنامج آخر لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    Ip Find:

    vr.zip (1.48 MB)http://www.h4palestine.com/download/vr.zip
    برنامج VisualRoute 7 أشهر برنامج يقوم بعرض خريطة للعالم وتحديد مكان الآيبي أو الموقع أو سيرفر البريد المراد بدقة على الخريطة مع عرض مفصل لطريقة الوصول إليه ( ما هو المسار المسلوك حتى تصل ملفات الموقع إليك، إضافة إلى طرق النقل وتفصيل لنقاط التحويل ).....

    whereisip2.zip (659 KB)http://www.h4palestine.com/download/whereisip2.zip
    برنامج متقدم لتحديد مكان ال IP ومكان ال Host لل Domains وال ICQ Contact وعناوين البريد الإلكتروني وميزات أخرى رائعة ....

    ntx325.zip (795 KB)http://www.h4palestine.com/download/ntx325.zip
    برنامج NeoTrace 3.2 يقوم بعرض خريطة للعالم وتحديد مكان الآيبي أو الموقع بدقة تقل عن دقة VisualRoute 7 ولكن بشكل جيد مع عرض نقاط الوصول....

    Try So many Passwords To Log:

    john-1.6.tar.gz (485 KB)http://www.h4palestine.com/download/john-1.6.tar.gz
    جوين ذا ريبر الشهير الذي يحول كلمات السر المشفرة إلى كلمات سر حقيقية.

    webcracker.zip (264 KB)http://www.h4palestine.com/download/webcracker.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول إلى لوحة تحكم الموقع.

    wwwhack.zip (448 KB)http://www.h4palestine.com/download/wwwhack.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول إلى لوحة تحكم الموقع ( أقوى من سابقه )
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  6. #6
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: موضوع يغنيك عن كل المنتدى ادخل لتصبح اكبر محترف ارجو التثبيت

    Scanners:

    cgis.zip (174 KB)http://www.h4palestine.com/download/cgis.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد.

    cgiscan.zip (247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد. ( أقوى من سابقه )

    fastscan.zip (112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    legion2.1.zip (1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    nscan.zip (193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج متقدم لسكان ال IP ( كامل المميزات ).

    portscan.zip (1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر لل IP له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    thportscan.zip (10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر لل IP ( يعطيك البورتات المفتوحة )

    ipscan.zip (73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر لل IP " له ميزة مسح نطاق من ال IPs ( يعطيك البورتات المفتوحة )

    Cracking :

    w32dasm.zip (612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هذا البرنامج بتفكيك البرامج وتحويلها إلى لغة المجمع أو لغة الآلة، إضافة إلى تحميل البرنامج ومراقبة آلية عمله، تصفح الملف المفكك والذهاب إلى أي تميز في أي موقع نريده، البحث عن النصوص، تنفيذ البرنامج وإضافة وإزالة قفزات وإجرائيات، إظهار التوابع المصدرة والمست ، إظهار قيم السداسي عشر للتميز، إظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip (0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools :

    shtv2.1.zip (711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج من تقدمة الأخ Lion وهو عبارة عن مجموعة أدوات حماية النظام ( لا يعمل على win xp ).

    keylogger.zip (89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقوم بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip (683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر ملفات ZIP

    pdfrec.zip (1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر ملفات PDF
    اسم البرنامج: GSpott v1.o1

    حجم البرنامج:53.1 KB

    المطلوب:
    يفضل ان يكون عند الشخص ايميل غير ايميله الي يستخدمه فاضي من المستخدمين على الماسنجر

    تقول ليي ليه
    اقول ليلك راح يرسل عليهم فايرس
    ملاحظات:
    1-البرنامج فعلا وانا بنفسي مجربه(بس مو دايم ولا على كل شخص)
    2-البرنامج مثل الطلقه الوحده يعني لو حاولت معا واحد ثاني ما تقدر
    اطلع من البرنامج واخل مره ثانيه.
    3-الايميل الي انت سجلت فيه في البرنامج راح يرسل فايروس لكل شخص مضاف عندك.

    http://www.geocities.com/tmg2pso/GSpott.zip


    مقدمه عن الديجى شات :-
    -----------------------
    منذ حوالى عام ظهرت الدىجى شات و إنتشرت بصورة كبيرة فى الوطن العربى
    و بعض الناس تركت الإم إى أر سى و المكروسوفت شات و الأى سى كيو
    و هذا النوع من الشات يؤهلك إلى الدخول إلى إطار أخر
    و هنا تبدا المحادثه. ويعتبر هذا النوع من الشاتمن أقوى انواع الشات
    نظراً لصعوبه إختراقه لأنه شات تتوفر فيه نظم حمايه من الدرجه الاولى
    غير انه محمى من موفع الشات الأصلى نفسه http://www.digichat.com/يعنى ان اختراقه شبه مستحيل...


    لكن مع تطور البرامج و لغات البرمجه بإمكانك تغيير الغعدادات من الشات
    من خلال برنامج Text Pad و الذى يسميه بعض الخبراء محلل المواقع,
    و من يريد إختراقه كليا لابد عليه من تعلم لغ الجافا و هذا هو المنفذ الوحيد
    الذى تستطيع من خلاله إختراق نظام الدى جى شات......
    و لكننا سنتعلم هنا الطرق الأسهل
    فما الذى نريدة .؟؟؟؟؟؟
    أى بى لأى شخص
    طرد أى شخص , حتى المشرف
    طرد جماعى , و أشياء اخرى...

    الأختراق بال- Text Pad :
    اولاً حمل البرنامجمن الوصله
    ftp://download.textpad.com/pub/textpad4.5/txpeng450.exe
    بعد ذالك قم بتثبيت البرنامج على الجهاز.
    قم بالذهاب إلى الصفحه الموجود بها الإطار الرصاصى (( أى جارى التحميل))
    وهى الصفحه التى من خلالها تدخل الشات
    بعدين حلل الصفحه بال Text Pad
    هتقول أزاى ؟
    أقولك
    فوق المتصفح تلاقى مكتوب Text Pad أضغط عليها وراح ينفتح لك الكود
    و الان ان داخل ال Text Pad و اكواد الصفحه امامك
    الأن و بكل سهوله قم بإستبدال كلمه false فىالكود بكلمه true
    و بعد الإستبدال إنسخها و ألصقها بالفرونت بيجبعدين استعرضها فى الفرونت بيج
    و ادخل الشات و أنت احمر او أزرق و ستظهر لك أشياء لم تكن تراها و اوامر كثيرة
    لو لم تكن كلمه false موجودة فى الصفحه يعنى ال Text Pad ماله فايده هذا الشات ( يعنى هما كشفوا الحركه)
    طرد اى شخص من الدى جى شات :-
    الطريقه الاولى
    بالفلود و شرحها موجود بالأسفل و هو الذهاب إلى احد الأشخاص و كتابه كلام كتيير لهم او صور و تكرارها بشكل كبير.
    الطريقه الثانيه
    و هى للطرد الجماعى و هى سهله و لاتحتاج للشرح
    مثل الفلود فى العامه
    أو ضرب أى بى السيرفر بواسطه برنامج Vtjunker و هو موجود بالأسفل مع شرحه
    الطريقه الثالثه برنامج Nuke يهدف للطرد من جميع انواع الشات
    و هذا البرنامج لايتكفل بالطرد فقط بل بقطع الاتصال بالنت ايضاً
    هاهو الرنامج وشرحه

    http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker.zip


    Client`s IP هنا ضع اى بى الشخص المراد طردة و قطع اتصاله
    Server`s IP ضع هنا سيرفر الشات
    كيف تحصل عليه ؟؟؟
    سهله
    و أنت داخل الشات افعل الاتى
    Start
    Run
    Command
    ثم اكتب netstat
    و راح يطلعلك سيرفر الشات

    وراح يطلعلك سيرفر التشات تحت كلمة Foreign Address
    مثلا بهذا الشكل digichat.digi-net.com وبجانبه من على اليمين راح يطلعلك رقم بهذا الشكل 8689 وهذا بورت التشات وسوف نتطرق إليه في الخطوة القادمة

    3- Client`s Port (لاتقم بتغييره أبدا)

    4- Server`s Port (هذا بورت سيرفر التشات وعليك تغييره لأنه مزيف وضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كيف نخرجه من الدوز)
    كيف تضيفه؟...!
    أولا عليك حذف هذه الأرقام المزيف بالذهاب إلى Remove بعدين تحدد رقم وتضغط Remove حتى تنتهي من كل الأرقام .. بعد ذلك قم باختيار Add وضع في الفراغ الأعلى بداية البورت أي إذا كان المنفذ 8688 اكتبه في الأعلى وضع أسفله 8689 ثم بعد ذلك اختر Add ونكون انتهينا من هذا القسم...
    <ملاحظة> عند إضافتك لمنفذ السيرفر عليك أن تكتب البورت الأصغر رقما في الأعلى والاكبر في الأسفل أي إذا كان البورت للسيرفر 8393 اكتبه في الأعلى واكتب في الأسفل 8396 أو 8395 او 8394 أي: لازم العدد اللي في الأسفل يكون أكبر منه في الأعلى .

    5- Error Message (قد يكون الاختيار الموضح انسب اختيار لانجاح العملية لذلك انصحك بجعله كما هو)

    6- Packets/sec. (عدد الرسئل التي سوف ترسل إلى الشخص وهي نسبية فأنت حدد ولكن لاتزودها زيادة غير ة فخلها بين 100 وال 40)








    الباقي
    7- Client (يستخدم لقطع الاتصال)

    8- Server (للطرد من التشات)

    9- Send (بدأ العملية)

    10- Stop (إيقاف العملية)

    11- Exit (للخروج من البرنامج)

    ************************************************

    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    &

    (3) هاك الديجي تشات * موضوع أنصحك بقرائته عن digichat
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    الفلود = FlOoOoOoOoOoOoD
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    تعريفه:
    + هو النص الذي من خلال البرامج أو الكيبورد تكريره أكثر من مرة وبسرعة فائقة حتى يتم التعليق في التشات أو في أي برنامج محادثة وتستطيع عملها من خلال البرامج ومن خلال الكيبورد ومن خواص الديجي تشات +

    كيف؟
    1-الفلود العادي والذي تأثيره خفيف
    (اكتب كلام وظلله بعدين اضغط زر Ctrl+C وبعدين روح لإطار المحادثة وفي المكان اللي تكتب في الكلام وإلصقه بزر Ctrl+V وإدخالEnter وكرر هذه العملية وبشكل سريع)
    ملاحظة/يفضل أن يكون الكلام حجمه كبير أو يكون اختصار إلى صورة وأكيد الي يدخلون التشات كثير راح يفهمون كلامي.
    2-الفلود الذكي وهو شبيه بسابقه
    (اكتب كلام كثير وانسخه وإلصقه داخ مربع الExitMessege أين نجد مربع ExitMessege الجواب/تجده داخل الهيئة Setting وبعد ماتلاقيه تلصق فيه الكلام الكثير وبعدين إطلع من التشات وراح يجي بعد كلمة هذا المتسخدم غادر الكلام اللي انت لصقته وماراح يقدر يطردونك لأنك طالع أصلا وإدخل وإطلع التشات وسوي الفلود بدون ماتتأثر وتأثر كرر العملية حتى توقف الإرسال في السيرفر وبكذا تكون طردت جميع الموجودين ومنهم إنت)

    بإعداد الهكر/ Y - hackerz


    3-بواسطة البرامج ومنها برنامج ChaFlood

    للتحميل اضغط هنا

    وبعد ماتحمله وتفكه من الضغط افتح البرنامج واللي اسمه icqChatFlooder

    -(الشرح)-

    بجانب كلمة de loops #
    = حدد عدد التكرار =

    وبعدها اختر
    oO oK nOw BaCk tO nOrMaL
    أسفلها مباشرة يوجد مربعا
    الأول تكتب في الكلام اللي تبغى تكرره
    والثاني تكتب في الكلام اللي تبغى تكرره

    بعدين اضغط على:
    FlOoD tHEm (إذاكنت تبغى تسوي فلود مرتب)
    muarararara (إذا تبغى تسوي فلود مضاعف وفائق السرعة)
    لكن أنصحك بالأول لأن الثاني فلود جدا وقد يتسبب جهازك بالضرر

    وبكذا انتهيت...
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    أدخل باسم لايمكن المراقبين من طردك وإذا طردك ينطرد
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    هذي الطريقة لا تنجح للمراقبين الذين يملكون windows xp لأنه يقدر يطردك بدون مايتسبب بضرر أما إذا ماكان عنده ويندوز xp ينطرد برى التشات



    بهذا اخوانى قد نهيت لكم كتابت هذه الموسوعه اللى هى فعلا هتنفع كثيرون منا
    وتحياتى لكم جميعا
    والان هاتو الردود مع التثبيت
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

  7. #7
    مجاهد الكتروني غير متصل فريق الدعم الفني للهكر
    تاريخ التسجيل
    Dec 2007
    الدولة
    بيت الله
    المشاركات
    1,107
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    8

    رد: وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت

    بسم الله شو اتسوي ياخي انا ماقدر اشوف المواضيع عدل ههههههه مشكوووووووور على الموضوع المميز بصراحه نحتاج الى الاستاذ مثلك تسلم حبوب ععلى الموضوع اكثر من ممتاز

    تركت الهكر

    لن تركع امه قائدها محمد

  8. #8
    الصورة الرمزية كبير الجن
    كبير الجن غير متصل إداري قدير سابق
    ودآعيه يا أخر يوم يجمعنا ..
    تاريخ التسجيل
    Sep 2007
    الدولة
    ساكن عند الغنم/بكيفي بدوي
    المشاركات
    11,270
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    Rep Power
    637

    رد: وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت

    34 نفر داخل على الموضوع ما حد كتب مشكور الا واحد وربي انكم تقهرون
    آيات لتويتر : تطبيق يضيف آية مختارة من كتاب الله عز وجل على حسابك يوميا

صفحة 1 من 8 123 ... الأخيرةالأخيرة

وداعنا يا اساتذة الهكر انا الاستاذ الان ارجو التثبيت


مواضيع على تشابه

  1. فيلم الحب امراءه
    بواسطة حافيه على جسر الذهب في المنتدى روايات رواية Novels Narratives
    مشاركات: 17
    آخر رد: 14-01-2013, 03:38 AM
  2. ║ 3 1in ║
    بواسطة Dark Stars في المنتدى المصارة الحرة الملاكمة العالمية العاب رياضية wwe
    مشاركات: 12
    آخر رد: 29-09-2012, 05:39 PM
  3. ~||◄استاذ التاريخ►||~
    بواسطة Dark Stars في المنتدى المصارة الحرة الملاكمة العالمية العاب رياضية wwe
    مشاركات: 7
    آخر رد: 16-08-2012, 02:28 AM
  4. لمن يريد كسب المال مجانا من الانترنت مبالغ خيالية تصل ال 5000$ شهريا (ارجو التثبيت )
    بواسطة ahmadmuh في المنتدى كمبيوتر حاسب تعريفات قطع صيانة اجهزة PC Computer Hardware
    مشاركات: 1
    آخر رد: 05-07-2012, 02:35 AM
الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook